que es una red informatica 1.docx

1.- ¿Qué es una red informática? es un conjunto de equipos informáticos y software conectados entre sí por medio de disp

Views 75 Downloads 8 File size 208KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

1.- ¿Qué es una red informática? es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos

2.- ¿Para qué sirve? Para compartir información, recursos de forma más segura y ofrecer servicios. se basa en servidor y cliente

3.- Tipos de redes Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o forma de transmisión, entre los principales tipos de redes están los siguientes:        

Redes por Alcance Redes por tipo de conexión Redes por relación funcional Redes por Topología Redes por Direccionalidad Redes por grado de autentificación Redes por grado de difusión Redes por servicio y función TIPOS DE RED POR EXTENCION Red personal: son las que se encuentran en casa Red LAN red local: red de área local (ciber, oficina, escuela) MAN o red metropolitana: red de trabajo para una ciudad WAN o red de trabajo de área ancha: como la red de los bancos que solo se comunican con sucursales y la red es exclusiva. INALAMBRICAS: son muy limitadas la velocidad es menor WWW: gran telaraña mundial o red de internet

Ventajas y desventajas VENTAJAS: 



Permiten compartir el hardware: periféricos (impresoras, escáner, módems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos. Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho más rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella.

En un supermercado se comparte la información relacionada con los precios de los productos, todas las cajeras acceden a una base de datos donde se encuentran los precios de los productos. Si se desea realizar una oferta se modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta. También se pueden compartir programas como el procesador de texto, planilla de cálculo, etc. No es necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos. Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea. Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito. Se utiliza principalmente en entornos virtuales.

DESVENTAJAS

1. La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalación de programas espías, banners de publicidad, hasta el envió de publicidad no deseada a través del correo electrónico. 2. La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física, en el caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del software, al querer ingresar en el sistema violando nombre de usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de virus.

4.-Elementos que integran una red Computadoras, cables, hardware, software, sistema operativo, tarjeta de interface (tarjeta inalámbrica), el que proporciona la información, y protocolos

5.-Seguridad de redes La seguridad informática consiste en forma simple en una estrategia de disminución del riesgo. En el caso de la red, esta metodología y estrategia de trabajo consiste en impedir al máximo de lo posible que personas externas (usuarios no deseados como tampoco permitidos) pueda leer y/o modificar información, que en principio está destinada a otros usuarios. De igual forma, entendemos que la seguridad cumple, adicionalmente con el objetivo de imposibilitar que usuarios no autorizados accedan a servicios para los cuales

no les han sido autorizados permisos especiales y dar fe y/o verificar que un mensaje contenga exactamente, dentro de los límites de lo razonable, información de la persona quién dice ser”