Este documento presenta información sobre redes informáticas. Explica que una red informática es un conjunto de computadoras interconectadas que pueden intercambiar información y recursos sin importar su ubicación física. Detalla los diferentes componentes de hardware y software de una red, así como las ventajas y desventajas. También describe los diferentes tipos de topologías de redes, incluyendo mallas, estrellas, árboles, buses y anillos. Finalmente, explica el modelo cliente-servidor y cómo se transmite la información entre computadoras en una
1. ESCUELA NTRA SRA DE LUJÁN
Nuevas Tecnologías de la
Información y la
Conectividad (NTICx)
MÓDULO Nº 2
Redes informáticas
4º año SECUNDARIA - Ciclo lectivo 2013
Prof. María Eugenia Melani
Las redes son el elemento más importante dentro de la informática, gracias
a ellas podemos estar comunicados desde cualquier parte del mundo.
Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en
casa, en la escuela...
2. ¡Qué bueno que es compartir!
S e llama red informática a un conjunto de computadoras que están interconectadas, con la
posibilidad de intercambiar información y compartir recursos, sin importar la localización física de
los dispositivos.
Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o
solicitan recursos, recibe el nombre de servidor.
Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para
compartir información y recursos de hardware y/o software con el objetivo de aumentar
significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el
procesamiento.
Ventajas y desventajas de las redes
Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de
almacenamiento, etc.).
Permiten compartir programas y datos. Las contraseñas de más de 6.4
millones de usuarios
Se puede trabajar en grupo o colaborativamente comprometidas
sobre un mismo archivo.
LinkedIn la red social orientada al
Al mal o buen uso que se haga de la información, están mundo de los negocios, ha sufrido un
asociadas las principales desventajas. Éstas tienen que ataque hacker y más de 6.4 millones de
ver con cuestiones éticas y las podemos clasificar según contraseñas de cuentas han sido filtradas
en la red de redes. Pese a que los datos
afecten los siguientes aspectos:
sustraídos se encuentran cifrados,
La privacidad de la información. Instalación de LinkedIn aconseja a los usuarios que
programas espías (Spyware), banners de cambien la contraseña de sus cuentas, ya
que actualmente más de 300.000 ya
publicidad (Adware) y hasta el envío de correos
pueden haber sido descifradas.
no deseados (Spam).
Las contraseñas de LinkedIn robadas
La seguridad de la información. Tiene que ver fueron en primera instancia filtradas a un
con el acceso no autorizado. Puede ser físico o sitio ruso dedicado al hacking, donde se
lógico. pidió ayuda para el descifrado, logrando
hasta el momento y que se conozca el
Un ejemplo de ataque a la seguridad informática descifrado de 300.000.
lo hacen los hackers y virus. Fuente: El Mundo, ZDNet
Junio, 6 de 2012
3. Componentes de una red de computadoras
Hardware
Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el
envío y recepción de los datos transmitidos desde y hacia el equipo.
Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar
una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital,
como el teléfono.
Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va
conectado al servidor.
Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La
información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de
ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo
destino.
Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes
geográficamente; posee memoria y software.
Software
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que
las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el
Sistema Operativo de red.
Entre los másusados:
Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME, entre otros.
Clasificación
La clasificación de redes se puede hacer teniendo en cuenta:
La cobertura geográfica:
LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la
misma organización y están conectados dentro de un área geográfica pequeña mediante una red.
MAN: MetropolitanArea Network, significa red de área metropolitana. Conecta diversas LAN
cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros.
WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de
grandes distancias geográficas. La WAN más conocida es Internet.
El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido
eléctrico, etc.
Los accesos: Privadas (intranets), Públicas (extranets), Internet.
4. Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de
algunas características en su hardware) o bien lógicamente (basándose en las características
internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y
los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de
red básicas: malla, estrella,árbol, bus y anillo.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado
con el controlador central, habitualmente llamado concentrador. Los dispositivos no están
directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos
a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan directamente al concentrador central. La
5. mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta al concentrador central.
.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta
todos los dispositivos en la red.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a
punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del
anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada
dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado
solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,
solamente hay que mover dos conexiones.
Modelo cliente / servidor: ¿Cómo se transmite la información?
Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un
protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir
información, a fin de que sean compatibles entre ellas.
Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission
Control Protocol / Internet Protocol.
6. La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a
un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los
pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las
gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los
requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y
los que son de uso restringido, impresión de trabajos, etc.
ACTIVIDAD Nº 1
1. Qué es la Intranet?
2. ¿Con que fin se ha creado?
3. ¿Cuál es la diferencia entre Intranet e Internet?
4. ¿Cuáles son las características que diferencian la Intranet?
5. ¿Cuáles son las ventajas y desventajas de Intranet?
6. ¿Qué significa Firewall?
ACTIVIDAD Nº 2
1. ¿Qué es una Extranet?
2. ¿Cuáles son sus propósitos?
3. ¿Puede acceder cualquier persona a la red?
4. ¿Cuál es la principal ventaja?
5. ¿Cuál es la diferencia entre Internet. Intranet y Extranet?
Para responder a las preguntas visita este link: http://www.youtube.com/watch?v=i4LJgIj4JqI
.
ACTIVIDAD Nº 3
Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar
una revista especializada en temas de seguridad de redes.
Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas
(virus, spyware, hackers, spam, etc.) de las redes informáticas.
Procesarás esas noticias en un documento de Microsoft Word, que tendrá las
siguientes características:
a) Elegirás un nombre, logo para la revista. Estos datos deben ubicarse en el
encabezado de las hojas.
b) La revista debe ocupar dos carillas. Ambas hojas deben tener borde de
página.
7. c) El pie de cada hoja debe tener la numeración de página, la fecha de
publicación de la revista y tus datos personales como responsable de la
misma.
d) Deberás diseñar, por lo menos, tres publicidades referidas al tema.
e) Las noticias deben escribirse con el formato de artículo periodístico, es decir
en dos columnas y usando letra capital. Recuerda que las noticias deben
tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe
correspondiente.
ACTIVIDAD Nº 4
1. Procesa el siguiente texto en Word
2. Configurar la página (2,5cm de cada lado)
3. Encabezado Nombre de la materia centrado fuente tamaño pequeño
4. Pie de página: Apellido alineado a la izquierda, insertar número de página
5. Título: WordArt a elección, centrado
6. Introducción: Fuente Arial, tamaño 10, K, sangría izquierda y derecha de 0,5cm. Interlineado sencillo
7. Fuente: Verdana, tamaño 12, sangría Primera Línea, alineaión justificada, interlineado doble, resaltar el
concepto.
8. 8. Insertar letra capital en texto que ocupe 3 líneas color azul
9. Insertar imagen y ubicarla como se muestra en la hoja. Aplicar bordes y efectos
CLOUD COMPUTING
La computación en la nube, concepto conocido también bajo los términos servicios en la
nube, informática en la nube, nube de cómputo o nube de conceptos,
del inglés cloudcomputing, es un paradigma que permite ofrecerservicios de computación a través
de Internet.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los
usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser
expertos) en la gestión de los recursos que usan. La computación en la nube son servidores desde internet encargados
de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una
conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios
proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes,
garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a
sus redadas policiales.
"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al
usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de
forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el
consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de
organizaciones sin ánimo de lucro.
El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red.
Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor
número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la
‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los
costes salariales o los costes en inversión económica (locales, material especializado, etc).
Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que
se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una
elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio
flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.
ACTIVIDAD Nº 5
Realiza la webquest que se encuentra en el siguiente link:
http://phpwebquest.org/newphp/webquest/soporte_horizontal_w.php?id_actividad=15081&id_pagina=1
ACTIVIDAD Nº 6
Realizar un mapa conceptual utilizando el software X-Mind sobre topologías de red y redes según su alcance.
Cambia el formato a JPG y pásalo a la Webquest realizada en Word cadamapa con su título correspondiente.
9. Imagina que la profesora de NTICx te pide ayuda para confeccionar la
evaluación de los temas trabajados en este apunte para alumnos de otros
cursos, ya que considera que sos un alumno muy aplicado y tenés dominio
absoluto de las herramientas de Microsoft Word.
1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos:
texto para completar, multiplechoice, crucigrama y sopa de letras. La
cantidad de puntos por contestar queda a tu criterio.
2. Se te solicita que diseñes el examen ocupando una carilla A4, y
colocando en el encabezado: nombre de la materia, profesora, colegio (si
quieres puedes insertar el escudo), fecha del examen, datos del alumno
(nombre y apellido y curso). Luego traza una línea.
3. En el pie colocarás un espacio para la nota final del examen, y tus datos
como responsable del diseño. Traza una línea por encima del pie.
4. Si deseas usar estos símbolos para las preguntas multiplechoice,
recuerda que los encontrás en la solapa Insertar / Símbolo.
5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir
datos en columnas.
6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas.
7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo
modelo con las respuestas correctas.
¡¡Mucha suerte con la experiencia!!