SlideShare una empresa de Scribd logo
1 de 9
ESCUELA NTRA SRA DE LUJÁN

       Nuevas Tecnologías de la
          Información y la
             Conectividad (NTICx)

                      MÓDULO Nº 2
                        Redes informáticas
     4º año SECUNDARIA - Ciclo lectivo 2013
                       Prof. María Eugenia Melani




Las redes son el elemento más importante dentro de la informática, gracias
  a ellas podemos estar comunicados desde cualquier parte del mundo.

Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en
                        casa, en la escuela...
¡Qué bueno que es compartir!

S    e llama red informática a un conjunto de computadoras que están interconectadas, con la
     posibilidad de intercambiar información y compartir recursos, sin importar la localización física de
los dispositivos.
Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o
solicitan recursos, recibe el nombre de servidor.
Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para
compartir información y recursos de hardware y/o software con el objetivo de aumentar
significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el
procesamiento.

Ventajas y desventajas de las redes
         Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de
         almacenamiento, etc.).
         Permiten compartir programas y datos.                   Las contraseñas de más de 6.4
                                                                      millones de usuarios
         Se puede trabajar en grupo o colaborativamente                 comprometidas
         sobre un mismo archivo.
                                                              LinkedIn la red social orientada al
Al mal o buen uso que se haga de la información, están        mundo de los negocios, ha sufrido un
asociadas las principales desventajas. Éstas tienen que       ataque hacker y más de 6.4 millones de
ver con cuestiones éticas y las podemos clasificar según      contraseñas de cuentas han sido filtradas
                                                              en la red de redes. Pese a que los datos
afecten los siguientes aspectos:
                                                              sustraídos se encuentran cifrados,
         La privacidad de la información. Instalación de      LinkedIn aconseja a los usuarios que
         programas espías (Spyware), banners de               cambien la contraseña de sus cuentas, ya
                                                              que actualmente más de 300.000 ya
         publicidad (Adware) y hasta el envío de correos
                                                              pueden haber sido descifradas.
         no deseados (Spam).
                                                              Las contraseñas de LinkedIn robadas
         La seguridad de la información. Tiene que ver        fueron en primera instancia filtradas a un
         con el acceso no autorizado. Puede ser físico o      sitio ruso dedicado al hacking, donde se
         lógico.                                              pidió ayuda para el descifrado, logrando
                                                              hasta el momento y que se conozca el
         Un ejemplo de ataque a la seguridad informática      descifrado de 300.000.
         lo hacen los hackers y virus.                        Fuente: El Mundo, ZDNet

                                                              Junio, 6 de 2012
Componentes de una red de computadoras
Hardware
     Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el
     envío y recepción de los datos transmitidos desde y hacia el equipo.
     Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar
     una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital,
     como el teléfono.
     Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va
     conectado al servidor.
     Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La
     información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de
     ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo
     destino.
     Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes
     geográficamente; posee memoria y software.
Software
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que
las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el
Sistema Operativo de red.
Entre los másusados:
Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT
Server/Workstation, Windows 95/98/ME, entre otros.

Clasificación
La clasificación de redes se puede hacer teniendo en cuenta:
     La cobertura geográfica:
LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la
misma organización y están conectados dentro de un área geográfica pequeña mediante una red.
MAN: MetropolitanArea Network, significa red de área metropolitana. Conecta diversas LAN
cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros.
WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de
grandes distancias geográficas. La WAN más conocida es Internet.
     El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido
     eléctrico, etc.
     Los accesos: Privadas (intranets), Públicas (extranets), Internet.
Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de
algunas características en su hardware) o bien lógicamente (basándose en las características
internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y
los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para     el    día   de     hoy,   existen    al    menos    cinco  posibles topologías   de
red básicas: malla, estrella,árbol, bus y anillo.




Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.




Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado
con el controlador central, habitualmente llamado concentrador. Los dispositivos no están
directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos
a otro, envía los datos al controlador, que los retransmite al dispositivo final.




  Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
    conecta al concentrador central.




                                                                            .


      Topología en Bus
    Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta
    todos los dispositivos en la red.




      Topología en Anillo
    En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a
    punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del
    anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada
    dispositivo del anillo incorpora un repetidor.




    Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado
    solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,
    solamente hay que mover dos conexiones.

Modelo cliente / servidor: ¿Cómo se transmite la información?
Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un
protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir
información, a fin de que sean compatibles entre ellas.
Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission
Control Protocol / Internet Protocol.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a
un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los
pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las
gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los
requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y
los que son de uso restringido, impresión de trabajos, etc.



ACTIVIDAD                          Nº 1
    1.   Qué es la Intranet?
    2.   ¿Con que fin se ha creado?
    3.   ¿Cuál es la diferencia entre Intranet e Internet?
    4.   ¿Cuáles son las características que diferencian la Intranet?
    5.   ¿Cuáles son las ventajas y desventajas de Intranet?
    6.   ¿Qué significa Firewall?


ACTIVIDAD                          Nº 2
    1. ¿Qué es una Extranet?
    2. ¿Cuáles son sus propósitos?
    3. ¿Puede acceder cualquier persona a la red?
    4. ¿Cuál es la principal ventaja?
    5. ¿Cuál es la diferencia entre Internet. Intranet y Extranet?
         Para responder a las preguntas visita este link: http://www.youtube.com/watch?v=i4LJgIj4JqI


.


ACTIVIDAD                          Nº 3
Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar
una revista especializada en temas de seguridad de redes.
Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas
(virus, spyware, hackers, spam, etc.) de las redes informáticas.
Procesarás esas noticias en un documento de Microsoft Word, que tendrá las
siguientes características:
    a) Elegirás un nombre, logo para la revista. Estos datos deben ubicarse en el
       encabezado de las hojas.
    b) La revista debe ocupar dos carillas.                     Ambas hojas deben tener borde de
       página.
c) El pie de cada hoja debe tener la numeración de página, la fecha de
    publicación de la revista y tus datos personales como responsable de la
    misma.
 d) Deberás diseñar, por lo menos, tres publicidades referidas al tema.
 e) Las noticias deben escribirse con el formato de artículo periodístico, es decir
    en dos columnas y usando letra capital. Recuerda que las noticias deben
    tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe
    correspondiente.




ACTIVIDAD                  Nº 4
 1. Procesa el siguiente texto en Word
 2. Configurar la página (2,5cm de cada lado)
 3. Encabezado Nombre de la materia centrado fuente tamaño pequeño
 4. Pie de página: Apellido alineado a la izquierda, insertar número de página
 5. Título: WordArt a elección, centrado
 6. Introducción: Fuente Arial, tamaño 10, K, sangría izquierda y derecha de 0,5cm. Interlineado sencillo
 7. Fuente: Verdana, tamaño 12, sangría Primera Línea, alineaión justificada, interlineado doble, resaltar el
    concepto.
8. Insertar letra capital en texto que ocupe 3 líneas color azul
    9. Insertar imagen y ubicarla como se muestra en la hoja. Aplicar bordes y efectos


                    CLOUD COMPUTING

                    La computación en la nube, concepto conocido también bajo los términos servicios en la
                    nube, informática en la nube, nube de cómputo o nube de conceptos,
                    del inglés cloudcomputing, es un paradigma que permite ofrecerservicios de computación a través
                    de Internet.

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los
usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser
expertos) en la gestión de los recursos que usan. La computación en la nube son servidores desde internet encargados
de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una
conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios
proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes,
garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a
sus redadas policiales.

"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al
usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de
forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el
consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de
organizaciones sin ánimo de lucro.

El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red.
Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor
número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la
‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los
costes salariales o los costes en inversión económica (locales, material especializado, etc).

Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que
se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una
elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio
flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.


ACTIVIDAD                        Nº 5

Realiza la webquest que se encuentra en el siguiente link:

http://phpwebquest.org/newphp/webquest/soporte_horizontal_w.php?id_actividad=15081&id_pagina=1


ACTIVIDAD                        Nº 6
Realizar un mapa conceptual utilizando el software X-Mind sobre topologías de red y redes según su alcance.
Cambia el formato a JPG y pásalo a la Webquest realizada en Word cadamapa con su título correspondiente.
Imagina que la profesora de NTICx te pide ayuda para confeccionar la
evaluación de los temas trabajados en este apunte para alumnos de otros
cursos, ya que considera que sos un alumno muy aplicado y tenés dominio
absoluto de las herramientas de Microsoft Word.

  1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos:
texto para completar, multiplechoice, crucigrama y sopa de letras. La
cantidad de puntos por contestar queda a tu criterio.

  2. Se te solicita que diseñes el examen ocupando una carilla A4, y
colocando en el encabezado: nombre de la materia, profesora, colegio (si
quieres puedes insertar el escudo), fecha del examen, datos del alumno
(nombre y apellido y curso). Luego traza una línea.

 3. En el pie colocarás un espacio para la nota final del examen, y tus datos
como responsable del diseño. Traza una línea por encima del pie.

 4. Si deseas usar estos símbolos  para las preguntas multiplechoice,
recuerda que los encontrás en la solapa Insertar / Símbolo.

 5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir
datos en columnas.

 6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas.

 7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo
modelo con las respuestas correctas.

                                   ¡¡Mucha suerte con la experiencia!!

Más contenido relacionado

La actualidad más candente

temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10Jose Martinez
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticosAstaroth7208
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateJoaquin Elortondo
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñascdduenas
 
Cuestionario 2014 j
Cuestionario 2014 jCuestionario 2014 j
Cuestionario 2014 jarticulo93
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíagrupochik LLL
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOjavier david lobato pardo
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio_Antonio
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 

La actualidad más candente (20)

Telematica cundy
Telematica cundyTelematica cundy
Telematica cundy
 
Tic app web
Tic app webTic app web
Tic app web
 
temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Activiadad 7 blog
Activiadad 7 blogActiviadad 7 blog
Activiadad 7 blog
 
Internet y redes.
Internet y redes.Internet y redes.
Internet y redes.
 
Consejos informáticos
Consejos informáticosConsejos informáticos
Consejos informáticos
 
Educación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrateEducación tecnologica, 2do c. elortondo, berruti y abrate
Educación tecnologica, 2do c. elortondo, berruti y abrate
 
Redes 1 christian dueñas
Redes 1 christian dueñasRedes 1 christian dueñas
Redes 1 christian dueñas
 
Cuestionario 2014 j
Cuestionario 2014 jCuestionario 2014 j
Cuestionario 2014 j
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Nuevo
NuevoNuevo
Nuevo
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Sam
SamSam
Sam
 
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnologíaRamirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
Ramirez ludmila, sbrizzi lara, medrano butani laila 2do c tecnología
 
Eusebio espinosa ppt
Eusebio espinosa pptEusebio espinosa ppt
Eusebio espinosa ppt
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 
Internet
InternetInternet
Internet
 
Eusebio espinosa original..ppt
Eusebio espinosa original..pptEusebio espinosa original..ppt
Eusebio espinosa original..ppt
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
Conceptos Básicos sobre Redes.
Conceptos Básicos sobre Redes.Conceptos Básicos sobre Redes.
Conceptos Básicos sobre Redes.
 

Similar a Redes infromaticas

Modulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónModulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónEugenia Melani
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesDanyGaitan
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadnereaandrade28
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresGerson4500
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.belenramiz
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 
David torres rojas
David torres rojas David torres rojas
David torres rojas ayalamarce
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticasOri Aguirre
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivasdani ksk
 

Similar a Redes infromaticas (20)

RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 
Modulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de informaciónModulo 2alfabetizacion en redes digitales de información
Modulo 2alfabetizacion en redes digitales de información
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Redes.1 bachill.
Redes.1 bachill.Redes.1 bachill.
Redes.1 bachill.
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
David torres rojas
David torres rojas David torres rojas
David torres rojas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Las redes informátic as diapositivas
Las redes informátic as diapositivasLas redes informátic as diapositivas
Las redes informátic as diapositivas
 

Más de eugeniamelani1979 (20)

Modulo 1 informatica computacional1
Modulo 1 informatica computacional1Modulo 1 informatica computacional1
Modulo 1 informatica computacional1
 
Historia de las redes sociales
Historia de las redes socialesHistoria de las redes sociales
Historia de las redes sociales
 
PROYECTO ACTIVATE
PROYECTO ACTIVATEPROYECTO ACTIVATE
PROYECTO ACTIVATE
 
Ancho de banda actividad 2
Ancho de banda actividad 2Ancho de banda actividad 2
Ancho de banda actividad 2
 
Organigrama Muni 1
Organigrama Muni 1Organigrama Muni 1
Organigrama Muni 1
 
Módulo 4. Cultura icónica NTICx
Módulo 4. Cultura icónica NTICxMódulo 4. Cultura icónica NTICx
Módulo 4. Cultura icónica NTICx
 
Imagen analisis connotativo y denotativo
Imagen analisis connotativo y denotativoImagen analisis connotativo y denotativo
Imagen analisis connotativo y denotativo
 
PERSONAL DE LA INSTITUCIÓN
PERSONAL DE LA INSTITUCIÓNPERSONAL DE LA INSTITUCIÓN
PERSONAL DE LA INSTITUCIÓN
 
La image nact1
La image nact1La image nact1
La image nact1
 
Comunicación sincrónica y asincrónica
Comunicación sincrónica y asincrónicaComunicación sincrónica y asincrónica
Comunicación sincrónica y asincrónica
 
La infografía
La infografíaLa infografía
La infografía
 
Conociendo la web ayer y hoy
Conociendo la web ayer y hoyConociendo la web ayer y hoy
Conociendo la web ayer y hoy
 
Modulo 6
Modulo 6Modulo 6
Modulo 6
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
la imagen
 la imagen la imagen
la imagen
 
Internet
InternetInternet
Internet
 
Acuerdo Institucional
Acuerdo InstitucionalAcuerdo Institucional
Acuerdo Institucional
 
Acuerdo Institucional
Acuerdo InstitucionalAcuerdo Institucional
Acuerdo Institucional
 
ACTIVIDADES DE 4º
ACTIVIDADES DE 4ºACTIVIDADES DE 4º
ACTIVIDADES DE 4º
 
Proyecto Nº1
Proyecto Nº1Proyecto Nº1
Proyecto Nº1
 

Redes infromaticas

  • 1. ESCUELA NTRA SRA DE LUJÁN Nuevas Tecnologías de la Información y la Conectividad (NTICx) MÓDULO Nº 2 Redes informáticas 4º año SECUNDARIA - Ciclo lectivo 2013 Prof. María Eugenia Melani Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del mundo. Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...
  • 2. ¡Qué bueno que es compartir! S e llama red informática a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos, sin importar la localización física de los dispositivos. Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o solicitan recursos, recibe el nombre de servidor. Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para compartir información y recursos de hardware y/o software con el objetivo de aumentar significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el procesamiento. Ventajas y desventajas de las redes Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de almacenamiento, etc.). Permiten compartir programas y datos. Las contraseñas de más de 6.4 millones de usuarios Se puede trabajar en grupo o colaborativamente comprometidas sobre un mismo archivo. LinkedIn la red social orientada al Al mal o buen uso que se haga de la información, están mundo de los negocios, ha sufrido un asociadas las principales desventajas. Éstas tienen que ataque hacker y más de 6.4 millones de ver con cuestiones éticas y las podemos clasificar según contraseñas de cuentas han sido filtradas en la red de redes. Pese a que los datos afecten los siguientes aspectos: sustraídos se encuentran cifrados, La privacidad de la información. Instalación de LinkedIn aconseja a los usuarios que programas espías (Spyware), banners de cambien la contraseña de sus cuentas, ya que actualmente más de 300.000 ya publicidad (Adware) y hasta el envío de correos pueden haber sido descifradas. no deseados (Spam). Las contraseñas de LinkedIn robadas La seguridad de la información. Tiene que ver fueron en primera instancia filtradas a un con el acceso no autorizado. Puede ser físico o sitio ruso dedicado al hacking, donde se lógico. pidió ayuda para el descifrado, logrando hasta el momento y que se conozca el Un ejemplo de ataque a la seguridad informática descifrado de 300.000. lo hacen los hackers y virus. Fuente: El Mundo, ZDNet Junio, 6 de 2012
  • 3. Componentes de una red de computadoras Hardware Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el envío y recepción de los datos transmitidos desde y hacia el equipo. Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital, como el teléfono. Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va conectado al servidor. Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo destino. Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes geográficamente; posee memoria y software. Software El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el Sistema Operativo de red. Entre los másusados: Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME, entre otros. Clasificación La clasificación de redes se puede hacer teniendo en cuenta: La cobertura geográfica: LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red. MAN: MetropolitanArea Network, significa red de área metropolitana. Conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros. WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de grandes distancias geográficas. La WAN más conocida es Internet. El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido eléctrico, etc. Los accesos: Privadas (intranets), Públicas (extranets), Internet.
  • 4. Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de algunas características en su hardware) o bien lógicamente (basándose en las características internas de su software). La topología de red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos). Para el día de hoy, existen al menos cinco posibles topologías de red básicas: malla, estrella,árbol, bus y anillo. Topología en Malla En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Topología en Estrella En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí. A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final. Topología en Árbol La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La
  • 5. mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta al concentrador central. . Topología en Bus Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red. Topología en Anillo En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor. Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones. Modelo cliente / servidor: ¿Cómo se transmite la información? Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir información, a fin de que sean compatibles entre ellas. Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission Control Protocol / Internet Protocol.
  • 6. La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, impresión de trabajos, etc. ACTIVIDAD Nº 1 1. Qué es la Intranet? 2. ¿Con que fin se ha creado? 3. ¿Cuál es la diferencia entre Intranet e Internet? 4. ¿Cuáles son las características que diferencian la Intranet? 5. ¿Cuáles son las ventajas y desventajas de Intranet? 6. ¿Qué significa Firewall? ACTIVIDAD Nº 2 1. ¿Qué es una Extranet? 2. ¿Cuáles son sus propósitos? 3. ¿Puede acceder cualquier persona a la red? 4. ¿Cuál es la principal ventaja? 5. ¿Cuál es la diferencia entre Internet. Intranet y Extranet? Para responder a las preguntas visita este link: http://www.youtube.com/watch?v=i4LJgIj4JqI . ACTIVIDAD Nº 3 Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar una revista especializada en temas de seguridad de redes. Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas (virus, spyware, hackers, spam, etc.) de las redes informáticas. Procesarás esas noticias en un documento de Microsoft Word, que tendrá las siguientes características: a) Elegirás un nombre, logo para la revista. Estos datos deben ubicarse en el encabezado de las hojas. b) La revista debe ocupar dos carillas. Ambas hojas deben tener borde de página.
  • 7. c) El pie de cada hoja debe tener la numeración de página, la fecha de publicación de la revista y tus datos personales como responsable de la misma. d) Deberás diseñar, por lo menos, tres publicidades referidas al tema. e) Las noticias deben escribirse con el formato de artículo periodístico, es decir en dos columnas y usando letra capital. Recuerda que las noticias deben tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe correspondiente. ACTIVIDAD Nº 4 1. Procesa el siguiente texto en Word 2. Configurar la página (2,5cm de cada lado) 3. Encabezado Nombre de la materia centrado fuente tamaño pequeño 4. Pie de página: Apellido alineado a la izquierda, insertar número de página 5. Título: WordArt a elección, centrado 6. Introducción: Fuente Arial, tamaño 10, K, sangría izquierda y derecha de 0,5cm. Interlineado sencillo 7. Fuente: Verdana, tamaño 12, sangría Primera Línea, alineaión justificada, interlineado doble, resaltar el concepto.
  • 8. 8. Insertar letra capital en texto que ocupe 3 líneas color azul 9. Insertar imagen y ubicarla como se muestra en la hoja. Aplicar bordes y efectos CLOUD COMPUTING La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloudcomputing, es un paradigma que permite ofrecerservicios de computación a través de Internet. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser expertos) en la gestión de los recursos que usan. La computación en la nube son servidores desde internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes, garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a sus redadas policiales. "Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de organizaciones sin ánimo de lucro. El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red. Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la ‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los costes salariales o los costes en inversión económica (locales, material especializado, etc). Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería. ACTIVIDAD Nº 5 Realiza la webquest que se encuentra en el siguiente link: http://phpwebquest.org/newphp/webquest/soporte_horizontal_w.php?id_actividad=15081&id_pagina=1 ACTIVIDAD Nº 6 Realizar un mapa conceptual utilizando el software X-Mind sobre topologías de red y redes según su alcance. Cambia el formato a JPG y pásalo a la Webquest realizada en Word cadamapa con su título correspondiente.
  • 9. Imagina que la profesora de NTICx te pide ayuda para confeccionar la evaluación de los temas trabajados en este apunte para alumnos de otros cursos, ya que considera que sos un alumno muy aplicado y tenés dominio absoluto de las herramientas de Microsoft Word. 1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos: texto para completar, multiplechoice, crucigrama y sopa de letras. La cantidad de puntos por contestar queda a tu criterio. 2. Se te solicita que diseñes el examen ocupando una carilla A4, y colocando en el encabezado: nombre de la materia, profesora, colegio (si quieres puedes insertar el escudo), fecha del examen, datos del alumno (nombre y apellido y curso). Luego traza una línea. 3. En el pie colocarás un espacio para la nota final del examen, y tus datos como responsable del diseño. Traza una línea por encima del pie. 4. Si deseas usar estos símbolos  para las preguntas multiplechoice, recuerda que los encontrás en la solapa Insertar / Símbolo. 5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir datos en columnas. 6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas. 7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo modelo con las respuestas correctas. ¡¡Mucha suerte con la experiencia!!