Redes infromaticas
-
Upload
eugeniamelani1979 -
Category
Documents
-
view
480 -
download
0
Transcript of Redes infromaticas
ESCUELA NTRA SRA DE LUJÁN
Nuevas Tecnologías de la Información y la
Conectividad (NTICx)
MÓDULO Nº 2Redes informáticas
4º año SECUNDARIA - Ciclo lectivo 2013
Prof. María Eugenia Melani
Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del
mundo.
Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...
¡Qué bueno que es compartir!e llama red informática a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos, sin importar la localización física
de los dispositivos.SCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o solicitan recursos, recibe el nombre de servidor.
Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para compartir información y recursos de hardware y/o software con el objetivo de aumentar significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el procesamiento.
Ventajas y desventajas de las redes
Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de almacenamiento, etc.).
Permiten compartir programas y datos.
Se puede trabajar en grupo o colaborativamente sobre un mismo archivo.
Al mal o buen uso que se haga de la información, están asociadas las principales desventajas. Éstas tienen que ver con cuestiones éticas y las podemos clasificar según afecten los siguientes aspectos:
La privacidad de la información. Instalación de programas espías (Spyware), banners de publicidad (Adware) y hasta el envío de correos no deseados (Spam).
La seguridad de la información. Tiene que ver con el acceso no autorizado. Puede ser físico o lógico.
Un ejemplo de ataque a la seguridad informática lo hacen los hackers y virus.
Las contraseñas de más de 6.4 millones de usuarios
comprometidas
LinkedIn la red social orientada al mundo de los negocios, ha sufrido un ataque hacker y más de 6.4 millones de contraseñas de cuentas han sido filtradas en la red de redes. Pese a que los datos sustraídos se encuentran cifrados, LinkedIn aconseja a los usuarios que cambien la contraseña de sus cuentas, ya que actualmente más de 300.000 ya pueden haber sido descifradas.
Las contraseñas de LinkedIn robadas fueron en primera instancia filtradas a un sitio ruso dedicado al hacking, donde se pidió ayuda para el descifrado, logrando hasta el momento y que se conozca el descifrado de 300.000.Fuente: El Mundo, ZDNet
Junio, 6 de 2012
Componentes de una red de computadoras
Hardware
Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el envío y recepción de los datos transmitidos desde y hacia el equipo.
Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital, como el teléfono.
Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va conectado al servidor.
Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo destino.
Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes geográficamente; posee memoria y software.
Software
El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el Sistema Operativo de red.
Entre los más usados:
Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME, entre otros.
Clasificación
La clasificación de redes se puede hacer teniendo en cuenta:
La cobertura geográfica:
LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red.
MAN: Metropolitan Area Network, significa red de área metropolitana. Conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros.
WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de grandes distancias geográficas. La WAN más conocida es Internet.
El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido eléctrico, etc.
Los accesos: Privadas (intranets), Públicas (extranets), Internet.
Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de
algunas características en su hardware) o bien lógicamente (basándose en las características
internas de su software).
La topología de red es la representación geométrica de la relación entre todos los enlaces y
los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Para el día de hoy, existen al menos cinco posibles topologías de
red básicas: malla, estrella,árbol, bus y anillo.
Topología en Malla
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con
cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico
únicamente entre los dos dispositivos que conecta.
Topología en Estrella
En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado
con el controlador central, habitualmente llamado concentrador. Los dispositivos no están
directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de
dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos
a otro, envía los datos al controlador, que los retransmite al dispositivo final.
Topología en Árbol
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del
árbol están conectados a un concentrador central que controla el tráfico de la red. Sin
embargo, no todos los dispositivos se conectan directamente al concentrador central. La
mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se
conecta al concentrador central.
.
Topología en Bus
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta
todos los dispositivos en la red.
Topología en Anillo
En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a
punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del
anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada
dispositivo del anillo incorpora un repetidor.
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado
solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,
solamente hay que mover dos conexiones.
Modelo cliente / servidor: ¿Cómo se transmite la información?
Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir información, a fin de que sean compatibles entre ellas.
Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission Control Protocol / Internet Protocol.
La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, impresión de trabajos, etc.
ACTIVIDAD Nº 1
1. Qué es la Intranet?2. ¿Con que fin se ha creado?3. ¿Cuál es la diferencia entre Intranet e Internet?4. ¿Cuáles son las características que diferencian la Intranet?5. ¿Cuáles son las ventajas y desventajas de Intranet?6. ¿Qué significa Firewall?
ACTIVIDAD Nº 2
1. ¿Qué es una Extranet?2. ¿Cuáles son sus propósitos?3. ¿Puede acceder cualquier persona a la red?4. ¿Cuál es la principal ventaja?5. ¿Cuál es la diferencia entre Internet. Intranet y Extranet?
Para responder a las preguntas visita este link: http://www.youtube.com/watch?v=i4LJgIj4JqI
.
ACTIVIDAD Nº 3Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar una revista especializada en temas de seguridad de redes.
Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas (virus, spyware, hackers, spam, etc.) de las redes informáticas.
Procesarás esas noticias en un documento de Microsoft Word, que tendrá las siguientes características:
a) Elegirás un nombre, logo para la revista. Estos datos deben ubicarse en el encabezado de las hojas.
b) La revista debe ocupar dos carillas. Ambas hojas deben tener borde de página.
c) El pie de cada hoja debe tener la numeración de página, la fecha de publicación de la revista y tus datos personales como responsable de la misma.
d) Deberás diseñar, por lo menos, tres publicidades referidas al tema.
e) Las noticias deben escribirse con el formato de artículo periodístico, es decir en dos columnas y usando letra capital. Recuerda que las noticias deben tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe correspondiente.
ACTIVIDAD Nº 41. Procesa el siguiente texto en Word2. Configurar la página (2,5cm de cada lado)3. Encabezado Nombre de la materia centrado fuente tamaño pequeño4. Pie de página: Apellido alineado a la izquierda, insertar número de página5. Título: WordArt a elección, centrado6. Introducción: Fuente Arial, tamaño 10, K, sangría izquierda y derecha de 0,5cm.
Interlineado sencillo7. Fuente: Verdana, tamaño 12, sangría Primera Línea, alineaión justificada, interlineado
doble, resaltar el concepto.8. Insertar letra capital en texto que ocupe 3 líneas color azul9. Insertar imagen y ubicarla como se muestra en la hoja. Aplicar bordes y efectos
CLOUD COMPUTING
La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecerservicios de computación a través de Internet.
En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los
usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser
expertos) en la gestión de los recursos que usan. La computación en la nube son servidores desde internet encargados
de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una
conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios
proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes,
garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a
sus redadas policiales.
"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al
usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de
forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el
consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de
organizaciones sin ánimo de lucro.
El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red.
Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor
número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la
‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los
costes salariales o los costes en inversión económica (locales, material especializado, etc).
Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que
se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una
elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio
flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.
ACTIVIDAD Nº 5
Realiza la webquest que se encuentra en el siguiente link:
http://phpwebquest.org/newphp/webquest/soporte_horizontal_w.php?id_actividad=15081&id_pagina=1
ACTIVIDAD Nº 6
Realizar un mapa conceptual utilizando el software X-Mind sobre topologías de red y redes según su alcance. Cambia el formato a JPG y pásalo a la Webquest realizada en Word cada mapa con su título correspondiente.
1.
Imagina que la profesora de NTICx te pide ayuda para confeccionar la evaluación de los temas trabajados en este apunte para alumnos de otros cursos, ya que considera que sos un alumno muy aplicado y tenés dominio absoluto de las herramientas de Microsoft Word.
1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos: texto para completar, multiple choice, crucigrama y sopa de letras. La cantidad de puntos por contestar queda a tu criterio.
2. Se te solicita que diseñes el examen ocupando una carilla A4, y colocando en el encabezado: nombre de la materia, profesora, colegio (si quieres puedes insertar el escudo), fecha del examen, datos del alumno (nombre y apellido y curso). Luego traza una línea.
3. En el pie colocarás un espacio para la nota final del examen, y tus datos como responsable del diseño. Traza una línea por encima del pie.
4. Si deseas usar estos símbolos para las preguntas multiple choice, recuerda que los encontrás en la solapa Insertar / Símbolo.
5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir datos en columnas.
6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas.
7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo modelo con las respuestas correctas.
¡¡Mucha suerte con la experiencia!!