2. Una red informática de ordenadores es un
conjunto de ordenadores conectados entre si
para compartir recursos e intercambiar
información.
3. Las redes informaticas nos permiten utilizar una
única conexión a internet, compartir impresora y
otros periféricos, enviar y recibir mensajes y
pasar archivos a otros ordenadores sin
necesidad de un lápiz de memoria, cd u otro
elemento. Incluso podemos ejecutar programas
instalados en otros ordenadores.
4.
5. PAN (Personal Área Network)
Es usada para la comunicación entre
dispositivos cerca de una persona.
6. WAN
El tipo de red varía dependiendo si la transmisión de
datos es realizada por medios guiados como fibra
optica, o medios no guiados, como las ondas de radio.
7. LAN (Local Área Network)
Corresponde a una red de área local que cubre una
zona pequeña con varios usuarios, como un edificio u
oficina.
8. MAN (Metropolitan Área Network)
Es una red de alta velocidad que cubre un área
geográfica extensa.
9.
10. Bus: Es la mas sencilla ya que
usa un cable central con nudos
derivados.
Estrella: Todos los ordenadores
estan conectados a un
concentrador, pero no estan
interconectados entre si.
Anillo: Todos estan conectados entre si
describiendo un anillo.
Arbol: Se trata de una combinacion
de redes en estrella na que cada
switch se conecta con un switch
principal.
Malla: Cada nudo esta
conectado al resto de los otros
equipos de la red.
11.
12. En las redes informaticas los elementos fisicos se
conocen como la capa fisica de la red, mientras que la
configuracion de los sistemas operativos se llama
componente logico de la red.
13.
14. Tarjeta
de red
Es un dispositivo con la funcion de recibir y enviar
informacion a los demas ordenadores.
15. Cabos de conexión de red
Estes cables son os encargados de realizar a
funcion de transmision de datos.
16. El conmutador o el switch
Es un dispositivo que conecta todos los equipos
de una red Ethernet en forma de estrella.
17. El router o encaminador
Es un dispositivo de hardware que permite la conexión
entre dos redes de ordenadores.
18.
19. La conexión sin hilos de dispositivos se realizan a traves
de ondas electromagneticas que se propogan en el
espacio entre una antena emisora y otra receptora.
20. Para poder interconectar un punto de acceso sin hilos
con un ordenador, este debe disponer de una antena
wifi receptora y de su software de gestion.
26. Para evitar que calquera persoa se poda conectar a una
red sin hilos o sin el permiso de su administrador, se
introduce una clave de acceso encritada.
27.
28. Es el acto de distribuir o proveer acceso a información
almacenada digitalmente, como programas
informáticos, obras multimedia (audio, video), docu
mentos, olibros electrónicos. Puede ser
implementado con distintos tipos de
almacenamiento, transmisión y modelos de
distribución. Algunos de los métodos más comunes
son la distribución manual mediante el uso de medios
extraíbles (CD, DVD, disquetes, cintas
magnéticas, memorias flash).
29.
30. El impacto económico en las industrias mediáticas es
fuente de controversia; si bien las editoras y los
propietarios de los derechos de autor acusan daño
económico, algunos estudios han sugerido que el
intercambio de archivos no es la causa principal de la
disminución de las ventas. El intercambio de archivos
continúa siendo usado globalmente, habiendo
opiniones variadas respecto a la moralidad de la
práctica en materiales comerciales.
31.
32. La seguridad informatica es el conjunto de acciones,
herramientas y dispositivos que tienen como objetivo dotar a un
sistema informatico confidencialidad y disponibilidad.
- Un sistema es integro si le impide modificar la informacion a cualquiera
usuario que no estuviera autorizado.
- Un sistema es confidencial si le impide visualizar datos a los usuarios
que no tienen privilegios en el sistema.
33. Virus
Nuestro ordenador esta expuesto a una serie de pequeños
programas o software maliciosos que se pueden meter en
nuestro ordenador mediante correos electronicos, navegacion de
paginas falsas.
Nos podemos encontrar con los siguientes virus:
- Virus informatico: Es un programa que se instala en el ordenador
sin el conocimiento del usuario. Estes virus poden probocar a
destruccion de arquivos, apagando o sistema ou destruindo o disco
duro.
34. - Gusano informatico: Es un tipo de virus que tiene como
finalidad multiplicarse e infectar todos los nudos de una red de
ordenadores.
- Troyanos: Es una pequeña aplicación escondida en otros
programas de utilidades, fondos de pantalla, imágenes. Su utilidad es
para que otros usuarios recopilen informacion de nuestro ordenador y
toman el control de nuestro ordenador.
35. - Espia: Es un programa que se instala en el ordenador sin el
conocimiento del usuario y tiene como finalidad la de recopilar
informacion sobre el usuario para enviarla a servidores de internet.
- Dialers: Son programas que se instalan en el ordenador al usar el
modem telefonico de conexión a Internet del usuario para realizar
llamadas telefonicas de coste elevado.
36. -Spam: Consiste en el envio de
correos electronicos publicitarios de
forma masiva. Tiene como finalidad
vender productos.
- Pharming: Consiste en la suplantacion de paginas web por
parte de un servidor local instalado en el equipo sin que el
usuario lo sepa.
-Phising: Consiste en obtener informacion
confidencial de la cuenta bancaria de los
usuarios mediante envio de correos
electronicos.
37. Antivirus
Es un programa con la finalidad de detectar, impedir la ejecucion y
eliminar softwares maliciosos.
Los antivirus tienen distintos niveles de proteccion:
-Nivel de residente: Consiste en analizar y ejecutar de forma continua
los programas que se ejecutan en el ordenador.
-Nivel de analisis completo: Consiste en el analisis de todo el
ordenador, es decir, de todos los archivos del disco duro, del sector
de arrranque, de la memoria RAM, etc.
Los antivirus interactuan con las tareas programadas para analizar
periodicamente el sistema.
38. Devasa
Es un programa con la finalidad de permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, asi como evitar
ataques intrusos desde otros equipos cara el nuestro.
Software antispam
Son programas basados en filtros capaces de detectar el correo
basura, tanto desde un punto cliente (nuestro ordenador) como desde un
punto servidor (nuestro provedor de correo).
Software antiespia
Su funcionamiento es de comparar archivos de nuestro ordenador con
una base de datos de archivos espia; es muy importante mantener el
programa actualizado.
39.
40. Transmision de datos
por Bluetooth
El uso mas habitual de esta
conexión es el envio de datos,
como puede ser por ejemplo
una fotografia, una melodia
para el telefono o un contacto
de la agenda.
Transmision de datos
por infrarrojos
Es semejante al del
Bluetooth, aunque usa frecuencias
diferentes. Empregrase para
conectar equipos que se
encuentran a un par de metros de
distancia y sus infrarrojos tienen un
contacto visual.