Redes infromaticas

12
ESCUELA NTRA SRA DE LUJÁN Nuevas Tecnologías de la Información y la Conectividad (NTICx) MÓDULO Nº 2 Redes informáticas 4º año SECUNDARIA - Ciclo lectivo 2013 Prof. María Eugenia Melani Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del mundo. Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...

Transcript of Redes infromaticas

Page 1: Redes infromaticas

ESCUELA NTRA SRA DE LUJÁN

Nuevas Tecnologías de la Información y la

Conectividad (NTICx)

MÓDULO Nº 2Redes informáticas

4º año SECUNDARIA - Ciclo lectivo 2013

Prof. María Eugenia Melani

Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del

mundo.

Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...

Page 2: Redes infromaticas

¡Qué bueno que es compartir!e llama red informática a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos, sin importar la localización física

de los dispositivos.SCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o solicitan recursos, recibe el nombre de servidor.

Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para compartir información y recursos de hardware y/o software con el objetivo de aumentar significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el procesamiento.

Ventajas y desventajas de las redes

Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de almacenamiento, etc.).

Permiten compartir programas y datos.

Se puede trabajar en grupo o colaborativamente sobre un mismo archivo.

Al mal o buen uso que se haga de la información, están asociadas las principales desventajas. Éstas tienen que ver con cuestiones éticas y las podemos clasificar según afecten los siguientes aspectos:

La privacidad de la información. Instalación de programas espías (Spyware), banners de publicidad (Adware) y hasta el envío de correos no deseados (Spam).

La seguridad de la información. Tiene que ver con el acceso no autorizado. Puede ser físico o lógico.

Un ejemplo de ataque a la seguridad informática lo hacen los hackers y virus.

Las contraseñas de más de 6.4 millones de usuarios

comprometidas

LinkedIn la red social orientada al mundo de los negocios, ha sufrido un ataque hacker y más de 6.4 millones de contraseñas de cuentas han sido filtradas en la red de redes. Pese a que los datos sustraídos se encuentran cifrados, LinkedIn aconseja a los usuarios que cambien la contraseña de sus cuentas, ya que actualmente más de 300.000 ya pueden haber sido descifradas.

Las contraseñas de LinkedIn robadas fueron en primera instancia filtradas a un sitio ruso dedicado al hacking, donde se pidió ayuda para el descifrado, logrando hasta el momento y que se conozca el descifrado de 300.000.Fuente: El Mundo, ZDNet

Junio, 6 de 2012

Page 3: Redes infromaticas

Componentes de una red de computadoras

Hardware

Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el envío y recepción de los datos transmitidos desde y hacia el equipo.

Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital, como el teléfono.

Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va conectado al servidor.

Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo destino.

Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes geográficamente; posee memoria y software.

Software

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el Sistema Operativo de red.

Entre los más usados:

Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME, entre otros.

Clasificación

La clasificación de redes se puede hacer teniendo en cuenta:

La cobertura geográfica:

LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red.

MAN: Metropolitan Area Network, significa red de área metropolitana. Conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros.

WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de grandes distancias geográficas. La WAN más conocida es Internet.

El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido eléctrico, etc.

Los accesos: Privadas (intranets), Públicas (extranets), Internet.

Page 4: Redes infromaticas

 Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de

algunas características en su hardware) o bien lógicamente (basándose en las características

internas de su software).

La topología de red es la representación geométrica de la relación entre todos los enlaces y

los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de

red básicas: malla, estrella,árbol, bus y anillo.

Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con

cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico

únicamente entre los dos dispositivos que conecta.

Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado

con el controlador central, habitualmente llamado concentrador. Los dispositivos no están

directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de

dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos

a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del

árbol están conectados a un concentrador central que controla el tráfico de la red. Sin

embargo, no todos los dispositivos se conectan directamente al concentrador central. La

Page 5: Redes infromaticas

mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se

conecta al concentrador central.

.

Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta

todos los dispositivos en la red.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a

punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del

anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada

dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado

solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,

solamente hay que mover dos conexiones.

Modelo cliente / servidor: ¿Cómo se transmite la información?

Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir información, a fin de que sean compatibles entre ellas.

Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission Control Protocol / Internet Protocol.

Page 6: Redes infromaticas

La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, impresión de trabajos, etc.

ACTIVIDAD Nº 1

1. Qué es la Intranet?2. ¿Con que fin se ha creado?3. ¿Cuál es la diferencia entre Intranet e Internet?4. ¿Cuáles son las características que diferencian la Intranet?5. ¿Cuáles son las ventajas y desventajas de Intranet?6. ¿Qué significa Firewall?

ACTIVIDAD Nº 2

1. ¿Qué es una Extranet?2. ¿Cuáles son sus propósitos?3. ¿Puede acceder cualquier persona a la red?4. ¿Cuál es la principal ventaja?5. ¿Cuál es la diferencia entre Internet. Intranet y Extranet?

Para responder a las preguntas visita este link: http://www.youtube.com/watch?v=i4LJgIj4JqI

.

ACTIVIDAD Nº 3Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar una revista especializada en temas de seguridad de redes.

Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas (virus, spyware, hackers, spam, etc.) de las redes informáticas.

Procesarás esas noticias en un documento de Microsoft Word, que tendrá las siguientes características:

a) Elegirás un nombre, logo para la revista. Estos datos deben ubicarse en el encabezado de las hojas.

b) La revista debe ocupar dos carillas. Ambas hojas deben tener borde de página.

c) El pie de cada hoja debe tener la numeración de página, la fecha de publicación de la revista y tus datos personales como responsable de la misma.

Page 7: Redes infromaticas

d) Deberás diseñar, por lo menos, tres publicidades referidas al tema.

e) Las noticias deben escribirse con el formato de artículo periodístico, es decir en dos columnas y usando letra capital. Recuerda que las noticias deben tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe correspondiente.

ACTIVIDAD Nº 41. Procesa el siguiente texto en Word2. Configurar la página (2,5cm de cada lado)3. Encabezado Nombre de la materia centrado fuente tamaño pequeño4. Pie de página: Apellido alineado a la izquierda, insertar número de página5. Título: WordArt a elección, centrado6. Introducción: Fuente Arial, tamaño 10, K, sangría izquierda y derecha de 0,5cm.

Interlineado sencillo7. Fuente: Verdana, tamaño 12, sangría Primera Línea, alineaión justificada, interlineado

doble, resaltar el concepto.8. Insertar letra capital en texto que ocupe 3 líneas color azul9. Insertar imagen y ubicarla como se muestra en la hoja. Aplicar bordes y efectos

CLOUD COMPUTING

Page 8: Redes infromaticas

La computación en la nube, concepto conocido también bajo los términos servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos, del inglés cloud computing, es un paradigma que permite ofrecerservicios de computación a través de Internet.

En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como servicio de modo que los

usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos (o, al menos sin ser

expertos) en la gestión de los recursos que usan. La computación en la nube son servidores desde internet encargados

de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una

conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar. Sirven a sus usuarios desde varios

proveedores de alojamiento repartidos frecuentemente también por todo el mundo. Esta medida reduce los costes,

garantiza un mejor tiempo de actividad y que los sitios web sean invulnerables a los hackers, a los gobiernos locales y a

sus redadas policiales.

"Cloud computing" es un nuevo modelo de prestación de servicios de negocio y tecnología, que permite incluso al

usuario acceder a un catálogo de servicios estandarizados y responder con ellos a las necesidades de su negocio, de

forma flexible y adaptativa, en caso de demandas no previsibles o de picos de trabajo, pagando únicamente por el

consumo efectuado, o incluso gratuitamente en caso de proveedores que se financian mediante publicidad o de

organizaciones sin ánimo de lucro.

El cambio que ofrece la computación desde la nube es que permite aumentar el número de servicios basados en la red.

Esto genera beneficios tanto para los proveedores, que pueden ofrecer, de forma más rápida y eficiente, un mayor

número de servicios, como para los usuarios que tienen la posibilidad de acceder a ellos, disfrutando de la

‘transparencia’ e inmediatez del sistema y de un modelo de pago por consumo. Así mismo, el consumidor ahorra los

costes salariales o los costes en inversión económica (locales, material especializado, etc).

Computación en nube consigue aportar estas ventajas, apoyándose sobre una infraestructura tecnológica dinámica que

se caracteriza, entre otros factores, por un alto grado de automatización, una rápida movilización de los recursos, una

elevada capacidad de adaptación para atender a una demanda variable, así como virtualización avanzada y un precio

flexible en función del consumo realizado, evitando además el uso fraudulento del software y la piratería.

ACTIVIDAD Nº 5

Realiza la webquest que se encuentra en el siguiente link:

http://phpwebquest.org/newphp/webquest/soporte_horizontal_w.php?id_actividad=15081&id_pagina=1

ACTIVIDAD Nº 6

Realizar un mapa conceptual utilizando el software X-Mind sobre topologías de red y redes según su alcance. Cambia el formato a JPG y pásalo a la Webquest realizada en Word cada mapa con su título correspondiente.

1.

Page 9: Redes infromaticas

Imagina que la profesora de NTICx te pide ayuda para confeccionar la evaluación de los temas trabajados en este apunte para alumnos de otros cursos, ya que considera que sos un alumno muy aplicado y tenés dominio absoluto de las herramientas de Microsoft Word.

1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos: texto para completar, multiple choice, crucigrama y sopa de letras. La cantidad de puntos por contestar queda a tu criterio.

2. Se te solicita que diseñes el examen ocupando una carilla A4, y colocando en el encabezado: nombre de la materia, profesora, colegio (si quieres puedes insertar el escudo), fecha del examen, datos del alumno (nombre y apellido y curso). Luego traza una línea.

3. En el pie colocarás un espacio para la nota final del examen, y tus datos como responsable del diseño. Traza una línea por encima del pie.

4. Si deseas usar estos símbolos para las preguntas multiple choice, recuerda que los encontrás en la solapa Insertar / Símbolo.

5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir datos en columnas.

6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas.

7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo modelo con las respuestas correctas.

¡¡Mucha suerte con la experiencia!!