SlideShare una empresa de Scribd logo
1 de 6
Redes de Computación definición:
Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus
recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a
entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto
desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario.
Colección interconectada de computadoras autónomas.
Dos computadoras están interconectadas, si son capaces de intercambiar información. Se
utiliza un medio de transmisión. (Eje. Cables de cobre).
Redes LAN (Local Area Network) o Redes de área local:
Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la
simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar
grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta
recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red
de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet.
En otra definición se podría decir que son redes privadas localizadas en un edificio o campus.
Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores
personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades
entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio
compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre
privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran
comúnmente dentro de una edificación o un conjunto de edificación es que estén contiguos.
Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio
de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de
ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se
encarga de llevar el control de la red es llamada "servidor" y a las computadoras que
dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red
pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad
de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son
llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su
funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas,
algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.
Red MAN:
Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente
tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como
datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro
tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB
(DistributedQueue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes
de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido
una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a
la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps),
como FrameRelay, ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener
una mayor probabilidad de tener errores.
WAN (WorldArea Network) o Redes de Área Amplia
Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo
de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales (endsystem). Los sistemas finales están conectados a una subred de comunicaciones.
La función de la subred es transportar los mensajes de un host a otro. En este caso los
aspectos de la comunicación pura (la subred) están separados de los aspectos de la
aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia
cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos
de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales
o truncales. Los elementos de intercambio son computadores especializados utilizados para
conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma
que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología
irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas
de radio.
Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se
encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran
interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como
satélites. Entre las WANs más grandes se encuentran: la ARPANET, que fue creada por la
Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN
mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de
gobierno, corporativas y de investigación.
Diferencias entre una LAN y una WAN
LAN:
1) Canales de difusión
2) Pocos kilómetros
3) Velocidad de varios mbps
4) Una sola organización
5) Libertad de elegir el medio físico de comunicación
6) Canal confiable(tasa de error 1000 menor que en Wan
7) Estructura simple para el manejo de errores
8) Protocolos más sencillos, sin importar mucho el rendimiento.
WAN:
1) Canales punto apunto (excepto satélites)
2) Incluye países enteros
3) Velocidad menor a 1 mbps
4) Varias organizaciones
5) Obligación de utilizar servicios públicos( ej. Red telefónica)
6) Canal poco confiable
7) Estructura compleja para el manejo de errores
8) Búsqueda para un gran rendimiento.
Seguridad de Redes Externas:
Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada,
etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina,
incluso en las estaciones disk-less (sin discos), se hace imposible copiar datos.
En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores.
Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la
última versión de los datos. Esto se agrava cuando se necesitan determinados datos para
continuar un proceso.
Redes privadas.
Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo
general no tienen muy desarrollados los esquemas de tarifación y control. Son utilizadas para
aumentar la productividad y para dar soporte a la operación. De acuerdo con el tipo de tráfico.
Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los
desarrollos para los diferentes tipos de tráfico se hayan hecho por separado, creando dos
mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos (Isocrónico). Admite
pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, por
ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni
adelantos (Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un
ancho de banda variable si se utiliza compresión de video. Datos Tráfico, que admite retardos
o adelantos. No admite pérdidas de la información, ni alteración de la misma. Ocupa un ancho
de banda variable, por ráfagas en ocasiones hay mucho tráfico y en otras nada.
Definición de Virus Informático:
Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la
posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
*               Son                programas                  de                computadora.
*       Su    principal     cualidad     es       la       de    poder        autorreplicarse.
*    Intentan  ocultar   su    presencia    hasta    el     momento   de      la   explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos.
El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente
abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes
infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños
irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus
hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo
cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos
expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de
textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos
típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus
informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es
decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque
de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como
cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones.
Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar
o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo.
Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es
que mientras los segundos infectan células para poder replicarse los primeros usan archivos
para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la
Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta
evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la
"explosión". Es el momento culminante que marca el final de la infección y cuando llega suele
venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta.
No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el
virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha
"engordado" los archivos que ha infectado.
Características de los Virus:
Existen características específicas para los virus, estos pueden ser:
- virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el
recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus
contemporáneos son dañinos. Infectan archivos mayormente de extensión EXE o COM los
cuales a su vez se convierten en portadores del código viral. Los archivos de otras
extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de
los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en
Julio de 1995.
- Otras características comunes de los virus son que afectan las áreas vitales del sistema,
tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector
absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un
software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin
embargo existen algunos programadores de virus que deciden que los archivos afectados
sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es
recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR
en un diskette, en caso de emergencia
Tipos de Virus:
 Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a
 las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de
 Cálculo (Excel, Quattro, Lotus).
 Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser
 detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
 Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión,
 pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los
 gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se
 copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que
 queden borrados los programas o la información que encuentran a su paso por la memoria,
 lo que causa problemas de operación o pérdida de datos.
 Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia
 totalmente diferente a la de su objetivo final; esto es, que se presentan como información
 perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la
 indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
 intenciones.
 Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o
 en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o
 una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo
 exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el
 momento, se activan cuando se ejecuta el programa que las contiene.
 Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus
 biológicos, ya que se auto reproducen e infectan los programas ejecutables que se
 encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado
 tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de
 detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se
 borra (junto con los programas infectados), evitando así ser detectado.
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose
 inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y
 lo conservan todo el tiempo.
 Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
 COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
 Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la
 memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para
 infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente
 para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
 Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se
 diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores
 de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese
 momento se posiciona en la memoria de la computadora y a partir de entonces infectará
 todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos
 autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte
 especial los programas infectados --para no volver a realizar el proceso en el mismo disco--,
 algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en
 el mismo disco, que llegan a saturar su capacidad de almacenamiento.
 Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
 consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones,
 los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria
 virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan.
 Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son
 <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.
 Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la
 Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc.
 Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada,
 recibe por DCC un archivo llamado "script.ini".
Software de aplicación:
El software es el ingrediente principal que permite a una computadora realizar una tarea
determinada, el cual consiste en instrucciones electrónicas por medio de las cuales el
computador va a procesar los datos que recibe para transformarlos en información.
TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del
software cae en dos categorías principales:
a) software de aplicación
b) software de sistemas o sistemas operativos
SISTEMAS OPERATIVOS:
El sistema operativo es aquel que proporciona programas los cuales tienen como función
principal ayudar en el funcionamiento y desarrollo de las labores del computador así como
también le dice a la computadora como usar sus propios componentes.
Frontpage:
Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años,
ha tenido multitud de versiones que han ido mejorando su funcionamiento. Está orientado a
personas inexpertas y sin conocimientos de HTML. Sus capacidades son semejantes a las de
otros editores, como el crear mapas de imágenes, gestionar la arborescencia de las páginas
del sitio, etc.
En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las
nuevas versiones han mejorado mucho las primera: Frontpage XP incluso permite la
programación de páginas con códigos ASP.


DERECHOS RESERVADOS WIKIPEDIA.COM

COPYRIGTH 2012

Más contenido relacionado

La actualidad más candente (15)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introduccion Redes
Introduccion RedesIntroduccion Redes
Introduccion Redes
 
Redesslidechare
RedesslidechareRedesslidechare
Redesslidechare
 
2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
IntroduccióN Redes
IntroduccióN RedesIntroduccióN Redes
IntroduccióN Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes(1)
Redes(1)Redes(1)
Redes(1)
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducción
 
Telematikas
TelematikasTelematikas
Telematikas
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 

Similar a Redes de computación

Similar a Redes de computación (20)

Redes de Computadoras
Redes de ComputadorasRedes de Computadoras
Redes de Computadoras
 
Redes de C
Redes de CRedes de C
Redes de C
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
redesuta
redesuta redesuta
redesuta
 
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La EducacionJ:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
J:\Nueva Carpeta (2)\Facultad De Ciencias Humanas Y La Educacion
 
Redes
RedesRedes
Redes
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Redes
RedesRedes
Redes
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02Introduccionalasredesdecomputadoras 091129210658-phpapp02
Introduccionalasredesdecomputadoras 091129210658-phpapp02
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Ariel prieto
Ariel prietoAriel prieto
Ariel prieto
 
Redes 2--franklin julian garcia
Redes 2--franklin julian garciaRedes 2--franklin julian garcia
Redes 2--franklin julian garcia
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Redes de computación

  • 1. Redes de Computación definición: Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario. Colección interconectada de computadoras autónomas. Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio de transmisión. (Eje. Cables de cobre). Redes LAN (Local Area Network) o Redes de área local: Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet. En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificación o un conjunto de edificación es que estén contiguos. Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada "servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas. Red MAN: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (DistributedQueue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como FrameRelay, ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores. WAN (WorldArea Network) o Redes de Área Amplia Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (endsystem). Los sistemas finales están conectados a una subred de comunicaciones.
  • 2. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio. Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se encuentran: la ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de gobierno, corporativas y de investigación. Diferencias entre una LAN y una WAN LAN: 1) Canales de difusión 2) Pocos kilómetros 3) Velocidad de varios mbps 4) Una sola organización 5) Libertad de elegir el medio físico de comunicación 6) Canal confiable(tasa de error 1000 menor que en Wan 7) Estructura simple para el manejo de errores 8) Protocolos más sencillos, sin importar mucho el rendimiento. WAN: 1) Canales punto apunto (excepto satélites) 2) Incluye países enteros 3) Velocidad menor a 1 mbps 4) Varias organizaciones 5) Obligación de utilizar servicios públicos( ej. Red telefónica) 6) Canal poco confiable 7) Estructura compleja para el manejo de errores 8) Búsqueda para un gran rendimiento. Seguridad de Redes Externas: Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada, etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las estaciones disk-less (sin discos), se hace imposible copiar datos. En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores. Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la
  • 3. última versión de los datos. Esto se agrava cuando se necesitan determinados datos para continuar un proceso. Redes privadas. Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo general no tienen muy desarrollados los esquemas de tarifación y control. Son utilizadas para aumentar la productividad y para dar soporte a la operación. De acuerdo con el tipo de tráfico. Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hecho por separado, creando dos mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos (Isocrónico). Admite pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, por ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni adelantos (Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un ancho de banda variable si se utiliza compresión de video. Datos Tráfico, que admite retardos o adelantos. No admite pérdidas de la información, ni alteración de la misma. Ocupa un ancho de banda variable, por ráfagas en ocasiones hay mucho tráfico y en otras nada. Definición de Virus Informático: Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos: * Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped". Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes: Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta.
  • 4. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. Características de los Virus: Existen características específicas para los virus, estos pueden ser: - virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectan archivos mayormente de extensión EXE o COM los cuales a su vez se convierten en portadores del código viral. Los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en Julio de 1995. - Otras características comunes de los virus son que afectan las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, en caso de emergencia Tipos de Virus: Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos. Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado.
  • 5. Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados --para no volver a realizar el proceso en el mismo disco--, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus. Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini". Software de aplicación: El software es el ingrediente principal que permite a una computadora realizar una tarea determinada, el cual consiste en instrucciones electrónicas por medio de las cuales el computador va a procesar los datos que recibe para transformarlos en información. TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del software cae en dos categorías principales: a) software de aplicación b) software de sistemas o sistemas operativos SISTEMAS OPERATIVOS: El sistema operativo es aquel que proporciona programas los cuales tienen como función principal ayudar en el funcionamiento y desarrollo de las labores del computador así como también le dice a la computadora como usar sus propios componentes. Frontpage: Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años, ha tenido multitud de versiones que han ido mejorando su funcionamiento. Está orientado a personas inexpertas y sin conocimientos de HTML. Sus capacidades son semejantes a las de otros editores, como el crear mapas de imágenes, gestionar la arborescencia de las páginas del sitio, etc.
  • 6. En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las nuevas versiones han mejorado mucho las primera: Frontpage XP incluso permite la programación de páginas con códigos ASP. DERECHOS RESERVADOS WIKIPEDIA.COM COPYRIGTH 2012