SlideShare una empresa de Scribd logo
• Es un conjunto de equipos
informáticos y software conectados entre
sí por medio de dispositivos que envían y
reciben un medio de transporte de datos,
con la finalidad de compartir información,
recursos y ofrecer servicios.
• SEGÚN EL alcance:
• LAN
• MAN
• WAN
• SAN
• PAN
• CAN
• Por topología física:
• red en bus
• red en anillo
• red en estrella
• red en malla
• red en árbol
• LAN:(Red de área local). Es un conjunto de equipos que
pertenecen a la misma organización y pueden estar conectados
dentro de oficinas o edificios mediante una red, generalmente con
la misma tecnología, de esta manera se logra una conexión rápida,
sin inconvenientes, donde todos tienen acceso a la misma
información y dispositivos de manera sencilla.
• MAD:(Red de área metropolitana) conecta diversas LAN cercanas
entre sí a alta velocidad. Por lo tanto, una MAD permite que dos
LAN remotos se comuniquen como si fueran parte de la misma red
de área local. Una MAD está compuesta por conmutadores o
routers conectados entre sí mediante conexiones de alta velocidad
• WAN:(Red de área extensa) conecta múltiples LAN entre sí a través
de grandes distancias. La velocidad disponible en una WAN varía
según el costo de las conexiones siendo que mas lejos mas caro o
mas barato cuanto mas cerca. Las WAN funcionan con routers, que
pueden elegir la ruta más apropiada para que los datos lleguen a un
red.La WAN más conocida es Internet
• PAN:(Red de área personal), es una red de ordenadores
usada para la comunicación entre los dispositivos de la
computadora cerca de una persona.
• CAN:(Red de área de campus) es una red de
computadoras de alta velocidad que conecta redes de
área local a través de un área geográfica limitada, como
un campus universitario, una base militar, hospital, etc.
Tampoco utiliza medios públicos para la interconexión.
• SAN: (Storage Area Network), es una red concebida
para conectar servidores, matrices (arrays) de discos y
librerías de soporte, permitiendo el tránsito de datos sin
afectar a las redes por las que acceden los usuarios
• Red en bus: Se caracteriza por tener un único canal de
comunicaciones al cual se conectan los diferentes dispositivos.
• Red en anillo: Cada estación está conectada a la siguiente y la
última está conectada a la primera.
• Red en estrella: Las estaciones están conectadas directamente a
un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.
• Red en malla: Cada nodo está conectado a todos los otros.
• Red en árbol: Los nodos están colocados en forma de árbol.
Desde una visión topológica, la conexión en árbol es parecida a una
serie de redes en estrella interconectadas salvo en que no tiene un
nodo central.
• Red mixta: Se da cualquier combinación de las anteriores
• Es el mecanismo de enlace con que
una computadora cuenta para conectarse a
internet, lo que les permite visualizar las páginas
web desde un navegador y acceder a otros
servicios que ofrece esta red. Se puede acceder
a internet desde una Conexión por línea
conmutada, Banda ancha fija (a través de cable
coaxial, cables de fibra óptica o cobre), WiFi, vía
satélite, Banda Ancha Móvil y teléfonos
celulares con tecnología 2G/3G/4G.
• DISPOSITIVOS:
• Router:
Dispositivo de hardware para interconexión de redes de las
computadoras que opera en la capa tres
• Conmutador:
Es un dispositivo electrónico de interconexión de redes de
ordenadores que opera en enlace de datos del modelo OSI Un
conmutador interconecta dos o más segmentos de red, funcionando
de manera similar a los puentes, pasando datos de un segmento a
otro, de acuerdo con la dirección MAC de destino de los
datagramas en la red.
• Firewall:
Es un elemento de hardware o software utilizado en una red de
computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que haya definido la
organización responsable de la red.
• CONFIGURACION
• Un protocolo de comunicación o de red es
un conjunto de normas o reglas que
especifica como debe producirse el
intercambio de datos u ordenes durante el
proceso de comunicación entre los
distintos host que forman parte de la red.
• los tipos de red son
- Pan
- CAN
- LAN
Se pueden compartir de muchas maneras:
• Compartir impresoras: Se puede hacer de 2
maneras
-Con su propio dirección IP. Mediante una
impresora con tarjeta de red y a través del
menú/configurar los datos/puerta de enlace y
mascara subred
-Compartir desde el equipo donde esta
instalada. Mediante la instalación de sus drivers
de las impresoras. Se puede acceder desde
menú/inicio/impresión y faxes
• Compartir lectores DVD: También puede
ser compartido. Resulta útil para instalar
programas o ejecutar archivos multimedia.
Se puede acceder desde Inicio/Mi PC y
presionamos en los dispositivos de
almacenamiento, compartir y seguridad
• Existe un total de 8 amenazas para el ordenador que son:
• Virus informáticos: Es un programa que se instala en el
ordenador sin saber y cuya finalidad es propagarse a otros
equipos para ejecutar un tipo de acción, desde una broma
hasta destruir todo el disco duro
• Gusano informático: Su finalidad es multiplicarse e infartar
todos los puntos de conexión de una red de ordenadores
• Troyano: Es una aplicación escondida en otros programas.
Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario
externo pueda controlar el equipo.
• Spam: los mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades que
perjudican de alguna o varias maneras al receptor.
• Espía: es un software que recopila información
de un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario
del ordenador.
• Dialer: Se trata de un programa que marca
un número de teléfono de tarificación
especial usando el módem, estos NTA son
números cuyo coste es superior al de una
llamada nacional.
• Phishing: es un término informático que
denomina un tipo de abuso informático y que se
comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir
información confidencial de forma fraudulenta
• Seguridad activa: Tiene como objetivo
proteger y evitar posibles daños en los
sistemas informáticos. Podemos encontrar
diferentes recursos para evitarlos como:
• El uso adecuado de contraseñas, que
podemos añadirles números, mayúsculas, etc.
• El uso de antivirus, que es una herramienta
para la detección y prevención de intrusiones
para aplicaciones web,
• Y la encriptación de los datos.
• Seguridad pasiva: Su fin es minimizar los efectos causados por
un accidente, un usuario o malware. Las practicas de seguridad
pasiva más frecuentes y mas utilizadas hoy en día son:
• El uso de hardware adecuado contra accidentes y averías.
• También podemos utilizar copias de seguridad de los datos y del
sistema operativo.
• Hacer particiones del disco duro, es decir dividirlo en distintas
partes. Existen dos tipos de particiones:
• Particiones primarias: sirven para albergar sistemas operativos
y datos de programa, todo disco duro tiene al menos una
partición primaria
• Particiones extendidas: Las cuales se utilizan para alargar el
número máximo de particiones, puesto que una partición
extendida puede contener tantas particiones primarias como se
quiera.
• Trasmisión de datos por bluetooth:Trasmisión de datos por bluetooth:
Su uso es trasmitir datos y su proceso.
• Paso 1- activar el bluetooth, para ponerlo vamos
al menú/Ajustes del
dispositivo/conectividad/activar bluetooth
• Paso 2- Seleccionamos el archivo que
queremos enviar, ve al menú de opciones y
enviar por bluetooth. En la lista de dispositivos
seleccionamos al que queremos enviar los
datos
• Trasmisión de datos por infrarrojos:Trasmisión de datos por infrarrojos:
Redes por infrarrojos, permiten la
comunicación entre dos dispositivos
móviles u otros aparatos electrónicos, que
estén cerca entre si, usando ondas
infrarrojas que envían los datos. para
aparatos que no tengan infrarrojos hay
dispositivos que le permite recibir
infrarrojos y conseguir los datos.
Redes
Redes

Más contenido relacionado

La actualidad más candente

Redes informaticas (trabajo)
Redes informaticas (trabajo)Redes informaticas (trabajo)
Redes informaticas (trabajo)
zaisa1117
 
Redes
RedesRedes
Redes
isramsr
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
joelcrack96
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
hasim69
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una vivienda
SPrez1
 
Hardware, software y redes
Hardware, software y redesHardware, software y redes
Hardware, software y redes
lasestudiantesUNESR
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
lurelli1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Agus Bongiorno
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Florencia Maciel
 
Diseño de red yaser
Diseño de red yaserDiseño de red yaser
Diseño de red yaser
YaserUrquijo
 
Red de computadoras eloisa perez
Red de computadoras eloisa perezRed de computadoras eloisa perez
Red de computadoras eloisa perez
eloisa90
 
Requisitos para una conexión a internet
Requisitos para una conexión a internetRequisitos para una conexión a internet
Requisitos para una conexión a internet
mm105
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
nereaandrade28
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
Carlos Barros III
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
Najid_Augusto
 
Guía de informática Redes
Guía de informática RedesGuía de informática Redes
Guía de informática Redes
tanli1998
 
Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]
alexa
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
maria3esteban
 

La actualidad más candente (18)

Redes informaticas (trabajo)
Redes informaticas (trabajo)Redes informaticas (trabajo)
Redes informaticas (trabajo)
 
Redes
RedesRedes
Redes
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Red de comunicaciones en una vivienda
Red de comunicaciones en una viviendaRed de comunicaciones en una vivienda
Red de comunicaciones en una vivienda
 
Hardware, software y redes
Hardware, software y redesHardware, software y redes
Hardware, software y redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Diseño de red yaser
Diseño de red yaserDiseño de red yaser
Diseño de red yaser
 
Red de computadoras eloisa perez
Red de computadoras eloisa perezRed de computadoras eloisa perez
Red de computadoras eloisa perez
 
Requisitos para una conexión a internet
Requisitos para una conexión a internetRequisitos para una conexión a internet
Requisitos para una conexión a internet
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Presentacion 1 Redes
Presentacion 1 RedesPresentacion 1 Redes
Presentacion 1 Redes
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Guía de informática Redes
Guía de informática RedesGuía de informática Redes
Guía de informática Redes
 
Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]Redes y componentes_de_la_computadora[1][1]
Redes y componentes_de_la_computadora[1][1]
 
Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 

Similar a Redes

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
samuel Atupaña Valente
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Ana Villar Gomez
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
lmendi
 
Redes
RedesRedes
Redes
RedesRedes
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
claudiacruz85
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
Illan Perez Gomez
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
tanztanz
 
Redes
RedesRedes
Redes
Marilupe
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
tayloritajojo
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
tanztanz
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
MIGUEL
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
142918
 
Clase 7
Clase 7Clase 7
Clase 7
Julieta M
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
arturo8888
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
Maria
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
MIGUEL
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
diana
 
Redes
RedesRedes
Redes
erikapoh
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
Ramon
 

Similar a Redes (20)

Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes y seguridad infomatica
Redes y seguridad infomaticaRedes y seguridad infomatica
Redes y seguridad infomatica
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Introducción a las redes de computadoras
Introducción a las redes de computadorasIntroducción a las redes de computadoras
Introducción a las redes de computadoras
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 
Redes
RedesRedes
Redes
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7
Clase 7Clase 7
Clase 7
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 
7 las redes de computadoras
7 las redes de computadoras7 las redes de computadoras
7 las redes de computadoras
 
Clase 7-redes[1]
Clase 7-redes[1]Clase 7-redes[1]
Clase 7-redes[1]
 
Redes
RedesRedes
Redes
 
Clase 7-redes
Clase 7-redesClase 7-redes
Clase 7-redes
 

Más de lucia-16

Presentaciones y archivos
Presentaciones y archivos Presentaciones y archivos
Presentaciones y archivos
lucia-16
 
Fotografía digital
Fotografía digitalFotografía digital
Fotografía digital
lucia-16
 
Orgiva
Orgiva Orgiva
Orgiva
lucia-16
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
lucia-16
 
Redaccion
RedaccionRedaccion
Redaccion
lucia-16
 
Videos y audio
Videos y audioVideos y audio
Videos y audio
lucia-16
 

Más de lucia-16 (6)

Presentaciones y archivos
Presentaciones y archivos Presentaciones y archivos
Presentaciones y archivos
 
Fotografía digital
Fotografía digitalFotografía digital
Fotografía digital
 
Orgiva
Orgiva Orgiva
Orgiva
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Redaccion
RedaccionRedaccion
Redaccion
 
Videos y audio
Videos y audioVideos y audio
Videos y audio
 

Último

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
lautyzaracho4
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 

Último (20)

FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptxNuevos espacios,nuevos tiempos,nuevas practica.pptx
Nuevos espacios,nuevos tiempos,nuevas practica.pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 

Redes

  • 1.
  • 2. • Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos que envían y reciben un medio de transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
  • 3. • SEGÚN EL alcance: • LAN • MAN • WAN • SAN • PAN • CAN • Por topología física: • red en bus • red en anillo • red en estrella • red en malla • red en árbol
  • 4. • LAN:(Red de área local). Es un conjunto de equipos que pertenecen a la misma organización y pueden estar conectados dentro de oficinas o edificios mediante una red, generalmente con la misma tecnología, de esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla. • MAD:(Red de área metropolitana) conecta diversas LAN cercanas entre sí a alta velocidad. Por lo tanto, una MAD permite que dos LAN remotos se comuniquen como si fueran parte de la misma red de área local. Una MAD está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad • WAN:(Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias. La velocidad disponible en una WAN varía según el costo de las conexiones siendo que mas lejos mas caro o mas barato cuanto mas cerca. Las WAN funcionan con routers, que pueden elegir la ruta más apropiada para que los datos lleguen a un red.La WAN más conocida es Internet
  • 5. • PAN:(Red de área personal), es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona. • CAN:(Red de área de campus) es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión. • SAN: (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios
  • 6. • Red en bus: Se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. • Red en anillo: Cada estación está conectada a la siguiente y la última está conectada a la primera. • Red en estrella: Las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. • Red en malla: Cada nodo está conectado a todos los otros. • Red en árbol: Los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. • Red mixta: Se da cualquier combinación de las anteriores
  • 7. • Es el mecanismo de enlace con que una computadora cuenta para conectarse a internet, lo que les permite visualizar las páginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se puede acceder a internet desde una Conexión por línea conmutada, Banda ancha fija (a través de cable coaxial, cables de fibra óptica o cobre), WiFi, vía satélite, Banda Ancha Móvil y teléfonos celulares con tecnología 2G/3G/4G.
  • 8. • DISPOSITIVOS: • Router: Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres • Conmutador: Es un dispositivo electrónico de interconexión de redes de ordenadores que opera en enlace de datos del modelo OSI Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red. • Firewall: Es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.
  • 9. • CONFIGURACION • Un protocolo de comunicación o de red es un conjunto de normas o reglas que especifica como debe producirse el intercambio de datos u ordenes durante el proceso de comunicación entre los distintos host que forman parte de la red. • los tipos de red son - Pan - CAN - LAN
  • 10. Se pueden compartir de muchas maneras: • Compartir impresoras: Se puede hacer de 2 maneras -Con su propio dirección IP. Mediante una impresora con tarjeta de red y a través del menú/configurar los datos/puerta de enlace y mascara subred -Compartir desde el equipo donde esta instalada. Mediante la instalación de sus drivers de las impresoras. Se puede acceder desde menú/inicio/impresión y faxes
  • 11. • Compartir lectores DVD: También puede ser compartido. Resulta útil para instalar programas o ejecutar archivos multimedia. Se puede acceder desde Inicio/Mi PC y presionamos en los dispositivos de almacenamiento, compartir y seguridad
  • 12. • Existe un total de 8 amenazas para el ordenador que son: • Virus informáticos: Es un programa que se instala en el ordenador sin saber y cuya finalidad es propagarse a otros equipos para ejecutar un tipo de acción, desde una broma hasta destruir todo el disco duro • Gusano informático: Su finalidad es multiplicarse e infartar todos los puntos de conexión de una red de ordenadores • Troyano: Es una aplicación escondida en otros programas. Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. • Spam: los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
  • 13. • Espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. • Phishing: es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
  • 14.
  • 15. • Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: • El uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc. • El uso de antivirus, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, • Y la encriptación de los datos.
  • 16. • Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: • El uso de hardware adecuado contra accidentes y averías. • También podemos utilizar copias de seguridad de los datos y del sistema operativo. • Hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones: • Particiones primarias: sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria • Particiones extendidas: Las cuales se utilizan para alargar el número máximo de particiones, puesto que una partición extendida puede contener tantas particiones primarias como se quiera.
  • 17. • Trasmisión de datos por bluetooth:Trasmisión de datos por bluetooth: Su uso es trasmitir datos y su proceso. • Paso 1- activar el bluetooth, para ponerlo vamos al menú/Ajustes del dispositivo/conectividad/activar bluetooth • Paso 2- Seleccionamos el archivo que queremos enviar, ve al menú de opciones y enviar por bluetooth. En la lista de dispositivos seleccionamos al que queremos enviar los datos
  • 18. • Trasmisión de datos por infrarrojos:Trasmisión de datos por infrarrojos: Redes por infrarrojos, permiten la comunicación entre dos dispositivos móviles u otros aparatos electrónicos, que estén cerca entre si, usando ondas infrarrojas que envían los datos. para aparatos que no tengan infrarrojos hay dispositivos que le permite recibir infrarrojos y conseguir los datos.