El documento habla sobre las redes informáticas, incluyendo las diferentes partes de una red como servidores, ordenadores terminales, tarjetas de red y cables. Explica los diferentes tipos de redes como LAN, MAN, WAN y PAN, asi como las topologías de red como bus, estrella, anillo, árbol y maya. También cubre conceptos como direcciones IP, máscaras de subred, servidores DNS y DHCP.
2. Red informatica Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red informática
Un servidor En informática, un servidor es una computadora que,
formando parte de una red, provee servicios a otras computadoras
denominadas clientes.
Ordenadores terminales Un terminal, conocido también
como consola es un dispositivo electrónico o electromecánico
de hardware, usado para introducir o mostrar datos de
una computadora o de un sistema de computación.
6. BUS: Conexión lineal
Ventajas: usa poco cables.
Inconvenientes: si falla uno ordenador , fallan todos
7. Estrella: Todos los ordenadores son conectados a uno
central.
Ventajas si uno falla ,los demás siguen funcionando.
Inconvenientes: Si están todos los ordenadores
encendidos va muy lenta la red.
8. Anillo: cada ordenador manda información al
siguiente
Ventaja poco cable
Inconvenientes: Si uno falla fallan todos
9. Árbol: son dos estrellas unidas
Ventajas: Aunque falla un ordenador la red sigue
funcionando.
Inconvenientes: Cuando se conectan todos a la vez van
muy lento
10. Maya: Conectados unos a otros por varios cables
Ventaja: Al estar conectados todos por distintos cables es
muy segura
Inconveniente: Muy difícil que falla
11. Tarjeta de red
Los cables de red
El swich
El router
12. Tarjeta de red: es un periférico que permite la comunicación con
aparatos conectados entre si y también permite compartir recursos
entre dos o más computadoras (discos duros, CD-
ROM, impresoras, etc.)
13. El cable de par trenzado es un medio de conexión usado en
telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados para anular las interferencias de fuentes externas
y diafonía de los cables adyacentes.
El cable coaxial fue creado en la década de los 30, y es
un cable utilizado para transportar señales eléctricas de
alta frecuencia que posee dos conductores concéntricos, uno central,
llamado vivo, encargado de llevar la información, y uno exterior, de
aspecto tubular, llamado malla o blindaje, que sirve como referencia
de tierra y retorno de las corrientes.
14. El swich: Switch case es una estructura de control empleada
en programación, a la que pertenecen otras estructuras como el if, if
else o until, entre otras, así como combinaciones propias de
determinados lenguajes de programación.
15. El término red inalámbrica (Wireless network en inglés) es un
término que se utiliza en informática para designar la conexión
de nodos sin necesidad de una conexión física (cables), ésta se da por
medio de ondas electromagnéticas. La transmisión y la recepción se
realizan a través de puertos.
18. Ip: Una dirección IP es una etiqueta numérica que identifica, de
manera lógica y jerárquica, a un interfaz (elemento de
comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP que
corresponde al nivel de red del Modelo OSI.
Mascara de subred: La máscara de red es una combinación de bits que
sirve para delimitar el ámbito de una red de computadoras.
Servidor dns: Domain Name System o DNS (en español: sistema de
nombres de dominio) es un sistema de nomenclatura jerárquica para
computadoras, servicios o cualquier recurso conectado a Internet o a
una red privada.
DHSP: asigna un dirección ip a un ordenador distinta a cada ordenador
vez cada que se encide.
19.
20. Si tenemos una dirección ip :que es 192.168.100.265 es
valida?
No
Escribe dos direcciones ip correctas.
192.168.100.2
192.168.100.50
21.
22.
23. Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos almacenados
en un computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
24. Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si
solos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro, y si
se le llega a dar a errar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!