Transformada de Laplace (Ejercicios UNIDAD III)Asignacion unidad iii
UNIDAD III
description
Transcript of UNIDAD III
![Page 1: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/1.jpg)
UNIDAD III CONFIGURACIÓN LÓGICA DE UNA RED
![Page 2: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/2.jpg)
MODELO CLIENTE-SERVIDOR
![Page 3: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/3.jpg)
En una red se requiere de orden y control, por esta razón surge este modelo cliente-servidor, donde en la red un ordenador toma la administración total de la red .
![Page 4: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/4.jpg)
COMO SE CONFIGURA EL MODELO CLIENTE-SERVIDOR La intención del modelo cliente-servidor es
determinar que sea usual, flexible multifuncional y estable en la comunicación
![Page 5: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/5.jpg)
La configuración de este modelo se caracteriza por el desempeño de la estabilidad que ofrece y se distingue por el nivel operacional
![Page 6: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/6.jpg)
Asesor de servicios Distribución de recursos Localización transparente Combinación y equivalencia Interacción por medio de mensajes Servicios encapsulados
![Page 7: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/7.jpg)
QUÉ VENTAJAS TIENE CONFIGURAR UNA RED LAN BAJO EL MODELO CLIENTE-SERVIDOR
![Page 8: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/8.jpg)
Centralizar la administracion Facilita la actualización y el mantenimiento Seguridad, en este caso el servidor mantiene
protegida a toda la red Compatibilidad de plataformas
![Page 9: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/9.jpg)
RECURSOS COMPARTIDOS
![Page 10: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/10.jpg)
En las redes LAN podemos encontrar infinidad de recursos compartidos, tales como archivos de texto, archivos digitales, carpetas, bases de datos, entre otros.
![Page 11: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/11.jpg)
Algunos beneficios que destacan son: La impresora El escáner Disco duro El acceso a internet
![Page 12: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/12.jpg)
COMO SE COMPARTEN RECURSOS EN UNA RED LAN Regularmente el encargado de realizar la
actividad de compartir recursos, la realizar el servidor la mayoría de veces sin embargo algunos ordenadores (clientes) también son capases de compartir recursos
![Page 13: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/13.jpg)
QUÉ CRITERIOS SE TOMAN PARA COMPARTIR RECURSOS 1. SISTEMA OPERATIVO2. SEGURIDAD3. DIRECCIONAMIENTO4. CONTROL DE ACCESO5. COMPATIBILIDAD 6. ESTRUCTURA DE LA RED 7. CODIFICACION DE DATOS
![Page 14: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/14.jpg)
MEDIDAS DE SEGURIDAD DENTRO DE UNA RED
![Page 15: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/15.jpg)
En la actualidad existen amenazas que ponen en riesgo a las redes, por esta razón es indispensable contar con elementos de seguridad en la red.
![Page 16: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/16.jpg)
APLICACIONES QUE SE MANIPULAN PARA LA SEGURIDAD DE UNA RED LAN
FirewallAdministrador de cuentas Antivirus Configuración de puertos
![Page 17: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/17.jpg)
¿POR QUÉ ES NECESARIO CONSIDERAR LAS MEDIDAS DE SEGURIDAD EN UNA RED LAN?
![Page 18: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/18.jpg)
Considerar las medidas de seguridad para una red LAN nos da una idea amplia en el comportamiento de la red, de manera que esta no sea afectada.
![Page 19: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/19.jpg)
¿QUÉ IMPORTANCIA TIENE MANTENER LA SEGURIDAD DENTOR DE LA RED LAN?
![Page 20: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/20.jpg)
La mayoría de los ataques proceden de un medio externo ajeno a la red, por ejemplo los dispositivos de almacenamiento USB se infectan fácilmente al introducirlos en un ordenador sin protección
![Page 21: UNIDAD III](https://reader036.fdocuments.ec/reader036/viewer/2022070420/56815dc0550346895dcbeb18/html5/thumbnails/21.jpg)
MARIA DE LOS ANGELES ADRIANA LOPEZ POEROS