SlideShare une entreprise Scribd logo
1  sur  32
Alumna: Cinthia Lisbeth
Ramírez Gutiérrez
Grupo: 1º D
Las TIC en la
Educación
Escuela Normal
para Educadoras
“Profesor Serafín
Contreras Manzo”
¿Qué es?
Una red informática es un conjunto de dispositivos
interconectados entre sí a través de un medio, que
intercambian información y comparten recursos.
La comunicación dentro de una red informática es un
proceso en el que existen dos roles bien definidos para los
dispositivos conectados, emisor y receptor, que se van
asumiendo y alternando en distintos instantes de tiempo.
Propósitos
Comunicación entre personas
Intercambio de recursos
Garantía de acceso único y
universal a la información
Desde muy antiguo el genero humano ha intentado comunicarse
a distancia de otras personas. ¿Que pretendemos con las Redes
Informáticas? Pues tener la capacidad de captar, almacenar,
procesar recuperar y transmitir informaciones entre personas y
ordenadores.
La verdadera historia de las redes informáticas se remonta en
la década de los 60 con el establecimiento de las redes
de conmutación. La primera red de conmutación se uso en
Reino Unido, hasta el 69 esta tecnología no había llegado a
Estados Unidos donde comenzó a utilizarla ARPA, esta agencia
estaba evidentemente interesada en esta tecnología desde el
punto de vista de defensa nacional. Aquí da entonces el
comienzo ARPANET.
La primera red informática surgió en la
Guerra Fría.
• Arpanet (Advanced Reseach Projects Agency
Network) fue creada durante la cortina de hierro,
hace 35 años, por científicos de UCLA, en los Estados
Unidos, conectaron dos computadoras usando un
cable y vieron cómo los datos fluían de una máquina
a la otra. Ese fue el principio de Arpanet, la red
militar que es reconocida como la progenitora de lo
que hoy se conoce como Internet. Su objetivo
principal era que la información militar de los
Estados Unidos no estuviera centralizada y pudiera
estar disponible desde cualquier punto del país ante
un eventual ataque ruso.
• Sólo unos meses después de la primera conexión, la
red ya contaba con cuatro nodos remotos en otras
instituciones estadounidenses como el Instituto de
Investigaciones de Standford y la Universidad de
Utah.
Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el protocolo
TCP/IP, que se sigue utilizando hasta hoy, y que funciona como estándar dentro de las redes
informáticas. Y su característica principal es poder compartir información entre redes muy
distintas entre sí.
En 1983, Paul Mockapetris y Jon
Postel crearon el sistema de nombres
de dominio (DNS) y las
denominaciones .com, .org, y .gov,
tan características de lo que hoy
llamamos Internet.
La última etapa en el desarrollo
fue la creación de la World Wide
Web, a cargo de Tim Berners-Lee,
quien a principio de los ’90
inventó el sistema de links,
fundamental para el crecimiento
de la red de redes.
Fue un hecho que le dio origen a
lo que hoy conocemos como
Internet, es indudable que
aquella primera red Arpanet, que
nació hace 35 años, fue
fundamental para el inicio de lo
que hoy solemos llamar
simplemente “La Red”.
Los computadores eran enormes
dispositivos electromecánicos que eran
propensos a sufrir fallas.
En 1947, la invención del transistor
semiconductor permitió la creación de
computadores más pequeños y
confiables.
Los computadores mainframe, que
funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados
habitualmente por las grandes instituciones.
A fines de esta década, se creó el circuito
integrado, que combinaba muchos y, en la
actualidad, millones de transistores en un
pequeño semiconductor.
Los mainframes con terminales eran
comunes, y los circuitos integrados
comenzaron a ser utilizados de forma
generalizada.
Se inventaron computadores más
pequeños, denominados
minicomputadores. Sin embargo, estos
minicomputadores seguían siendo muy
voluminosos en comparación con los
estándares modernos.
En 1977, la Apple Computer Company
presentó el microcomputador, conocido
también como computador personal.
IBM presentó su primer computador personal. El equipo Mac, de uso
sencillo, el PC IBM de arquitectura abierta y la posterior micro
miniaturización de los circuitos integrados dieron como resultado el uso
difundido de los computadores personales en hogares y empresas.
Los usuarios con computadores autónomos comenzaron a usar módems
para conectarse con otros computadores y compartir archivos
denominados comunicaciones punto-a-punto o de acceso telefónico.
Estos computadores se denominaron tableros de boletín. Los usuarios se
conectaban a los tableros de boletín, donde depositaban y levantaban
mensajes, además de cargar y descargar archivos.
A partir de la década de 1960 y durante las décadas de 1970, 1980 y
1990, el Departamento de Defensa de Estados Unidos (DoD)
desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico.
La red en sí determinaba la forma de transferir datos de un
computador a otro. En lugar de poder comunicarse con un solo
computador a la vez, se podía acceder a varios computadores
mediante la misma conexión.
Finalmente la WAN
del DoD se
convirtió en la
Internet.
En cualquier caso, los componentes que
encontramos para que se pueda crear una red
informática son los siguientes:
Emisor: crea una
señal o petición
desde el ordenador.
Codificador: codifica la señal para que
se transmita a través del cable. Puede ser
una tarjeta de red, que viene incorporada
en los ordenadores, y se ocupa de
convertir la petición enviada en un
formato (bits) que se pueda transmitir.
Para esto, se utiliza un protocolo, como
el TCP/IP. Además las tarjetas de red
tienen una dirección MAC(Media Access
Control), que les permite identificarse
claramente, para que la información
llegue al receptor adecuado.
Línea: en las redes alámbricas los medios de
transmisión serán los cables de red, mientras
que en las inalámbricas las ondas de
radiofrecuencia o los infrarrojos. Conducen la
información recibida a la dirección del
dispositivo que se ha indicado a través de la
interfaz.
Receptor: es el dispositivo que
recibe la señal que ha
transmitido el emisor convertida
en datos procesables por el
ordenador.
Servidor: Es una computadora
que, formando parte de una red,
provee servicios a otras
computadoras denominadas
clientes y permiten a los usuarios
almacenar y acceder a los
archivos de una computadora y
los servicios de aplicaciones, que
realizan tareas en beneficio
directo del usuario final.
Estaciones de Trabajo: Las
estaciones de trabajos pueden
ser computadoras personales,
se encargan de sus propias
tareas de procesamiento, así
que cuanto mayor y más
rápido sea el equipo, mejor.
Tarjeta de conexión a la red:
Toda computadora que se
conecta a una red necesita de
una tarjeta de interfaz de red que
soporte un esquema de red
especifico, como Ethernet, ArcNet
o Token Ring.
Repetidores: Es un dispositivo
electrónico que recibe una señal
débil o de bajo nivel y la
retransmite a una potencia o
nivel más alto, de tal modo que
se puedan cubrir distancias más
largas sin degradación o con una
degradación tolerable.
Hubs: es un dispositivo que
permite centralizar el cableado
de una red y poder ampliarla.
Esto significa que dicho
dispositivo recibe una señal y
repite esta señal emitiéndola por
sus diferentes puertos.
Bridges: Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Este interconecta dos segmentos de red (o divide una
red en segmentos) haciendo el pasaje de datos de una red hacia
otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red
usando el mismo protocolo de establecimiento de red, la principal
diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos
conectados, en cambio el primero sólo pasa las tramas
pertenecientes a cada segmento.
Switch: Es un dispositivo digital de lógica de interconexión de
redes de computadores que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI. Su función es interconectar dos o más
segmentos de red, de manera similar a los puentes (bridges),
pasando datos de un segmento a otro de acuerdo con la
dirección MAC de destino de las tramas en la red.
Routers: Es un enrutador, elemento que marca el camino mas
adecuado para la transmisión de mensajes en una red
completa, este toma el mejor camino para enviar los datos
dependiendo del tipo de protocolo que este cargado, cuenta
con un procesador es el mas robusto, tiene mas procesadores y
mucha mas capacidad en sus respectivas memorias.
Brouters: Es un dispositivo de
interconexión de redes de
computadores que funciona
como un bridge (puente de
red) y como un enrutador.
Firewall: Es un elemento de
seguridad que filtra el tráfico
de red que a él llega, con un
cortafuegos se puede aislar un
ordenador de todos los otros
ordenadores de la red excepto
de uno o varios que son los
que nos interesa que puedan
comunicarse con él.
Cableado: Los tipos de cableado de red más populares son: par
trenzado, cable coaxial y fibra óptica, además se pueden realizar
conexiones a través de radio o microondas, dependiendo el tipo de red
y los requerimientos de la misma, velocidad y longitud se debe
considerar el tipo de cable a utilizar
Software: En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para
que las redes de computadoras funcionen. Entre otras cosas, los programas
de red hacen posible la comunicación entre las computadoras, permiten
compartir recursos (software y hardware) y ayudan a controlar la seguridad
de dichos recursos.
Sistema operativo de red: Después de cumplir todos los requerimientos
de hardware para instalar una RED, se necesita instalar un sistema
operativo de red (Network Operating System, NOS), que administre y
coordine todas las operaciones de dicha red.Los sistemas operativos de red
tienen una gran variedad de formas y tamaños, debido a que cada
organización que los emplea tiene diferentes necesidades. Algunos
sistemas operativos se comportan excelentemente en redes pequeñas, así
como otros se especializan en conectar muchas redes pequeñas en áreas
bastante amplias.
Por alcance
 Red de área personal o PAN (personal area network) es
una red de ordenadores usada para la comunicación entre
los dispositivos de la computadora (teléfonos incluyendo
las ayudantes digitales personales) cerca de una persona.
 Red de área local o LAN (local area network) es una red
que se limita a un área especial relativamente pequeña tal
como un cuarto, un solo edificio, una nave, o un avión. Las
redes de área local a veces se llaman una sola red de
localización.
 Una red de área de campus o CAN (campus area
network) es una red de computadoras que conecta redes
de área local a través de un área geográfica limitada, como
un campus universitario, o una base militar.
 Una red de área metropolitana (metropolitan area
network o MAN, en inglés) es una red de alta velocidad
(banda ancha) que da cobertura en un área geográfica
extensa.
 Las redes de área amplia (wide area network, WAN) son
redes informáticas que se extienden sobre un área
geográfica extensa.
 Una red de área de almacenamiento, en inglés SAN
(storage area network), es una red concebida para
conectar servidores, matrices (arrays) de discos y librerías
de soporte.
 Una Red de área local virtual (Virtual LAN,
VLAN) es un grupo de computadoras con
un conjunto común de recursos a compartir
y de requerimientos, que se comunican
como si estuvieran adjuntos a una división
lógica de redes de computadoras en la cuál
todos los nodos pueden alcanzar a los otros
por medio de broadcast (dominio de
broadcast) en la capa de enlace de datos, a
pesar de su diversa localización física.
 Red irregular es un sistema de cables y
buses que se conectan a través de un
módem, y que da como resultado la
conexión de una o más computadoras. Esta
red es parecida a la mixta, solo que no sigue
los parámetros presentados en ella. Muchos
de estos casos son muy usados en la
mayoría de las redes.
Por red funcional:
 Cliente-servidor es una arquitectura que
consiste básicamente en un cliente que realiza
peticiones a otro programa (el servidor) que le
da respuesta.
 Peer-to-peer es aquella red de computadoras en
la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí.
La red en malla en donde
cada nodo está
conectado a todos los
otros.
Por topología:
La red en bus se caracteriza
por tener un único canal de
comunicaciones (denominado
bus, troncal o backbone) al
cual se conectan los
diferentes dispositivos.
La red en anillo en
donde cada estación
está conectada a la
siguiente y la última está
conectada a la primera.
La red en estrella en donde las
estaciones están conectadas
directamente a un punto central
y todas las comunicaciones se
han de hacer necesariamente a
través de éste.
La red mixta en donde se
da cualquier combinación
de las anteriores.
La red en árbol en donde
los nodos están colocados
en forma de árbol. Desde
una visión topológica, la
conexión en árbol es
parecida a una serie de
redes en estrella
interconectadas salvo en
que no tiene un nodo
central.
Por la direccionalidad de los
datos
Simplex o Unidireccional: un Equipo Terminal
de Datos transmite y otro recibe.
Half-Duplex o Bidireccional: sólo un equipo
transmite a la vez. También se llama Semi-
Duplex.
Full-Duplex: ambos pueden transmitir y recibir
a la vez una misma información.
Por grado de autentificación
Red Privada: una red privada se
definiría como una red que
puede usarla solo algunas
personas y que están
configuradas con clave de acceso
personal.
Red de acceso público: una red
pública se define como una red que
puede usar cualquier persona y no
como las redes que están
configuradas con clave de acceso
personal. Es una red de computadoras
interconectados, capaz de compartir
información y que permite comunicar
a usuarios sin importar su ubicación
geográfica.
Por grado de difusión
Intranet es una red de computadoras que
utiliza alguna tecnología de red para usos
comerciales, educativos o de otra índole de
forma privada, esto es, que no comparte sus
recursos o su información con redes
ilegítimas.
Internet es un conjunto descentralizado de redes
de comunicación interconectadas que utilizan la
familia de protocolos TCP/IP, garantizando que
las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance
mundial.
Por servicio o función
o Una red comercial proporciona
soporte e información para una
empresa u organización con ánimo
de lucro.
o Una red educativa proporciona
soporte e información para una
organización educativa dentro del
ámbito del aprendizaje.
o Una red para el proceso de datos
proporciona una interfaz para
intercomunicar equipos que vayan
a realizar una función de cómputo
conjunta.
La seguridad de redes es un nivel de seguridad que
garantiza que el funcionamiento de todas las
maquinas de una red sea optimo y que todos los
usuarios de esas maquinas posean los derechos que
les han sido concedidos, lo cual puede incluir:
 Evitar que personas no autorizadas intervengan
en el sistema con fines malignos
Evitar que los usuarios realicen operaciones
involuntarias que pueden dañar el sistema
Asegurar los datos mediante la previsión d fallas
Garantizar que no se interrumpan los servicios
Protocolos de seguridad
Se encargan de definir las reglas
que gobiernan las
comunicaciones diseñadas para
que el sistema pueda soportar
ataques de carácter malicioso.
Protegerse contra todos los
ataques posibles, es
generalmente muy costoso, por
lo cual los protocolos son
diseñados bajo ciertas premisas
con respecto a los riesgos, a los
cuales, el sistema se encuentra
expuesto.
Algunos de ellos son:
SSL
Son protocolos criptográficos que proporcionan comunicaciones
seguras por una red, comúnmente internet.
SET
Es un protocolo estándar para proporcionar para proporcionar
seguridad a una transacción con tarjeta de crédito en redes de
internet.
MIME
Son una serie de convenciones o especificaciones dirigidas al
intercambio a través de internet de todo tipo d archivos.
SHTTP
S
• Es el protocolo usado para transacciones seguras en la web.
SMTP
Protocolo de red basado texto utilizado para el intercambio de
mensajes de correo electrónico entre computadoras y otros
dispositivos.
• Además, en las redes informáticas es conveniente que
nuestra estrategia y planificación de copias de
seguridad se encuentre centralizada. De lo contrario,
tendríamos que llevar un control exhaustivo de las copias de
cada uno de los equipos, lo que a veces conllevaría además
una duplicación innecesaria de programas o archivos de uso
común en la red.
• Es conveniente, por tanto, que se hagan copias de
seguridad periódicas.
• Manteniendo los equipos actualizados
• Un gran error es no prestar el debido mantenimiento
informático a cada uno de los equipos que forman parte de
la red. El paso del tiempo favorece que el software se
quede antiguo y se detecten nuevas vulnerabilidades o
agujeros de seguridad (los llamados “exploits”), tanto en el
sistema operativo, como los programas, los navegadores,
etc.
• La falta de actualización de los equipos en las redes
informáticas, aparte de resultar incómodo a la larga para los
usuarios, aumenta las probabilidades de infección y
propagación de virus en nuestros ordenadores.
Las redes informáticas son dispositivos que intercambian
información entre sí, son muy funcionales, puesto que, tienen la
capacidad de captar, almacenar, procesar, recuperar y transmitir la
información entre personas.
Desde ya hace algunos años se esta haciendo uso de la red
informática hasta la actualidad, en donde, claramente las redes
informáticas se hacen fundamentales en nuestro día a día y que
desde entonces fueron de gran utilidad, ya que, las comenzaron
usando en tiempos de guerra para que la información militar no se
quedara centralizada en un punto especifico de Estados Unidos,
ayudando a que la información estuviera disponible en cualquier
punto del país. Sin duda las redes informáticas desde que se
crearon han tenido gran importancia y relevancia para el hombre; a
lo largo del tiempo se han ido mejorando y perfeccionando.
En el ámbito personal las redes informáticas son importantes
debido a que las redes se convierten en una útil herramienta que
nos permite estar comunicados con nuestros seres queridos, nos
permite tener acceso a la información, compartir distintos archivos.
Y las estamos usando de manera cotidiana día a día.
En el ámbito de la educación, sin duda, también se hacen presentes
día a día las redes informáticas jugando un papel fundamental. Permite
a las personas que laboran en la educación desde la impresión de
algún documento, tener acceso a la información, compartir archivos,
hacer descargas de materiales didácticos; ayuda a que el docente
cubra las necesidades educativas de una manera mas versátil, capaz de
responder a las necesidades que corresponden de manera innovadora,
aplicando el uso de la tecnología y no limitándose.
Las redes son una herramienta que ayuda la practica de la enseñanza
pero para ello implica que el docente decida y haga uso de ellas de la
mejor manera implementando su uso mas allá con sus alumnos.
Las redes informáticas son un fenómeno de cambio social que ha
transformado la sociedad en gran medida, ya que la mayoría de las
personas las estamos usando de manera muy constante a lo largo del
día. Nos proporcionan varias funciones que pueden realizar
considerando que lo ideal es usarlas con medida aprovechando su uso
aprendiendo a cada vez a aprovechar al máximo las funciones que nos
proporciona.
Aprovechemos las
de
la mejor manera

Contenu connexe

Tendances

Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionMiiCky Mejiia
 
Concepto De Redes Cap I
Concepto De Redes Cap IConcepto De Redes Cap I
Concepto De Redes Cap Ironald
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Historia de las redes de computación
Historia de las redes de computaciónHistoria de las redes de computación
Historia de las redes de computaciónAndys Cortees
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticassamuel28754511
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetFerBarcenas
 
Redes1
Redes1Redes1
Redes1unefm
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redesHospiSeven
 
Unefmredes
UnefmredesUnefmredes
Unefmredesunefm
 
Archivo taller de computo equipo 5
Archivo taller de computo equipo 5Archivo taller de computo equipo 5
Archivo taller de computo equipo 5LauryInu
 
Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticasluisao26
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaluisamoronta
 

Tendances (19)

Redes
RedesRedes
Redes
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Concepto De Redes Cap I
Concepto De Redes Cap IConcepto De Redes Cap I
Concepto De Redes Cap I
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Historia de las redes de computación
Historia de las redes de computaciónHistoria de las redes de computación
Historia de las redes de computación
 
LA INTERNET Y LA WEB
LA INTERNET Y LA WEBLA INTERNET Y LA WEB
LA INTERNET Y LA WEB
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticas
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes1
Redes1Redes1
Redes1
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Unefmredes
UnefmredesUnefmredes
Unefmredes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Archivo taller de computo equipo 5
Archivo taller de computo equipo 5Archivo taller de computo equipo 5
Archivo taller de computo equipo 5
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticas
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 

En vedette

Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Adriana Gil
 
Teoria del desarrollo cognitivo de jean piaget
Teoria del desarrollo cognitivo de jean piaget Teoria del desarrollo cognitivo de jean piaget
Teoria del desarrollo cognitivo de jean piaget Alondra Saucedoo
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAnahi1708
 
Presentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhviblizaguilar2120
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la redIvon Campos
 
Búsqueda avanzada en internet
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internetrubi32hdez
 
Diceox vygotsky...
Diceox vygotsky...Diceox vygotsky...
Diceox vygotsky...Arturo Zc
 
Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.Alejandra Lopez Rosas
 
Tabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginaTabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginacinthyaosunagomez
 

En vedette (20)

Búsquedas avanzadas
Búsquedas avanzadasBúsquedas avanzadas
Búsquedas avanzadas
 
Búsquedas avanzadas
Búsquedas avanzadasBúsquedas avanzadas
Búsquedas avanzadas
 
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
Ética y aspectos legales en el uso de las Tecnologías de la Información y Com...
 
Amenazas en la red
Amenazas en la redAmenazas en la red
Amenazas en la red
 
Teoria del desarrollo cognitivo de jean piaget
Teoria del desarrollo cognitivo de jean piaget Teoria del desarrollo cognitivo de jean piaget
Teoria del desarrollo cognitivo de jean piaget
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
BÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNETBÚSQUEDAS AVANZADAS EN INTERNET
BÚSQUEDAS AVANZADAS EN INTERNET
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Presentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvibPresentación1 fvjukvkvjcfuvhhhvib
Presentación1 fvjukvkvjcfuvhhhvib
 
Juego 1 2-3 editor
Juego 1 2-3 editorJuego 1 2-3 editor
Juego 1 2-3 editor
 
Teoría sigismund freud.
Teoría sigismund freud. Teoría sigismund freud.
Teoría sigismund freud.
 
Redes.
Redes.Redes.
Redes.
 
Amenazas de la red
Amenazas de la redAmenazas de la red
Amenazas de la red
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Búsqueda avanzada en internet
Búsqueda avanzada en internetBúsqueda avanzada en internet
Búsqueda avanzada en internet
 
Diceox vygotsky...
Diceox vygotsky...Diceox vygotsky...
Diceox vygotsky...
 
Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.Aspectos éticos y legales asociados a la información digital.
Aspectos éticos y legales asociados a la información digital.
 
Tabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una paginaTabla de criterios a evaluar en una pagina
Tabla de criterios a evaluar en una pagina
 

Similaire à Red informática

FASE I REDES LOCALES
FASE I REDES LOCALESFASE I REDES LOCALES
FASE I REDES LOCALESrobert8811
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetsoguetsu
 
Redes1
Redes1Redes1
Redes1unefm
 
Redes de computadoras.
Redes de computadoras.Redes de computadoras.
Redes de computadoras.Alicia Cruz A.
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoraspaolaleidy
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetpabonluna
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETyesica23viveros
 
trabajo redes
trabajo redestrabajo redes
trabajo redesgianna01
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redesjuadrover
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresTOHAFOR
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedialicmendez
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadorasjuda_sama
 

Similaire à Red informática (20)

FASE I REDES LOCALES
FASE I REDES LOCALESFASE I REDES LOCALES
FASE I REDES LOCALES
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes1
Redes1Redes1
Redes1
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Redes de computadoras.
Redes de computadoras.Redes de computadoras.
Redes de computadoras.
 
Redes
RedesRedes
Redes
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Redes alambricas
Redes alambricasRedes alambricas
Redes alambricas
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
trabajo redes
trabajo redestrabajo redes
trabajo redes
 
Alfabetizacion en redes
Alfabetizacion en redesAlfabetizacion en redes
Alfabetizacion en redes
 
CLARA CAMPO
CLARA CAMPOCLARA CAMPO
CLARA CAMPO
 
Informatica
InformaticaInformatica
Informatica
 
Origen
OrigenOrigen
Origen
 
Computacion
ComputacionComputacion
Computacion
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Trabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimediaTrabajo educacion a distancia,aula virtual, multimedia
Trabajo educacion a distancia,aula virtual, multimedia
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red informatica
Red informaticaRed informatica
Red informatica
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Dernier (15)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Red informática

  • 1. Alumna: Cinthia Lisbeth Ramírez Gutiérrez Grupo: 1º D Las TIC en la Educación Escuela Normal para Educadoras “Profesor Serafín Contreras Manzo”
  • 2. ¿Qué es? Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. La comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
  • 3. Propósitos Comunicación entre personas Intercambio de recursos Garantía de acceso único y universal a la información
  • 4.
  • 5. Desde muy antiguo el genero humano ha intentado comunicarse a distancia de otras personas. ¿Que pretendemos con las Redes Informáticas? Pues tener la capacidad de captar, almacenar, procesar recuperar y transmitir informaciones entre personas y ordenadores. La verdadera historia de las redes informáticas se remonta en la década de los 60 con el establecimiento de las redes de conmutación. La primera red de conmutación se uso en Reino Unido, hasta el 69 esta tecnología no había llegado a Estados Unidos donde comenzó a utilizarla ARPA, esta agencia estaba evidentemente interesada en esta tecnología desde el punto de vista de defensa nacional. Aquí da entonces el comienzo ARPANET.
  • 6. La primera red informática surgió en la Guerra Fría. • Arpanet (Advanced Reseach Projects Agency Network) fue creada durante la cortina de hierro, hace 35 años, por científicos de UCLA, en los Estados Unidos, conectaron dos computadoras usando un cable y vieron cómo los datos fluían de una máquina a la otra. Ese fue el principio de Arpanet, la red militar que es reconocida como la progenitora de lo que hoy se conoce como Internet. Su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible desde cualquier punto del país ante un eventual ataque ruso. • Sólo unos meses después de la primera conexión, la red ya contaba con cuatro nodos remotos en otras instituciones estadounidenses como el Instituto de Investigaciones de Standford y la Universidad de Utah.
  • 7. Cuando el primer sistema de comunicaciones ya resultaba obsoleto, se creó el protocolo TCP/IP, que se sigue utilizando hasta hoy, y que funciona como estándar dentro de las redes informáticas. Y su característica principal es poder compartir información entre redes muy distintas entre sí. En 1983, Paul Mockapetris y Jon Postel crearon el sistema de nombres de dominio (DNS) y las denominaciones .com, .org, y .gov, tan características de lo que hoy llamamos Internet.
  • 8. La última etapa en el desarrollo fue la creación de la World Wide Web, a cargo de Tim Berners-Lee, quien a principio de los ’90 inventó el sistema de links, fundamental para el crecimiento de la red de redes. Fue un hecho que le dio origen a lo que hoy conocemos como Internet, es indudable que aquella primera red Arpanet, que nació hace 35 años, fue fundamental para el inicio de lo que hoy solemos llamar simplemente “La Red”.
  • 9. Los computadores eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor permitió la creación de computadores más pequeños y confiables. Los computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor. Los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. Se inventaron computadores más pequeños, denominados minicomputadores. Sin embargo, estos minicomputadores seguían siendo muy voluminosos en comparación con los estándares modernos. En 1977, la Apple Computer Company presentó el microcomputador, conocido también como computador personal.
  • 10. IBM presentó su primer computador personal. El equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior micro miniaturización de los circuitos integrados dieron como resultado el uso difundido de los computadores personales en hogares y empresas. Los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos denominados comunicaciones punto-a-punto o de acceso telefónico. Estos computadores se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. Finalmente la WAN del DoD se convirtió en la Internet.
  • 11.
  • 12. En cualquier caso, los componentes que encontramos para que se pueda crear una red informática son los siguientes: Emisor: crea una señal o petición desde el ordenador. Codificador: codifica la señal para que se transmita a través del cable. Puede ser una tarjeta de red, que viene incorporada en los ordenadores, y se ocupa de convertir la petición enviada en un formato (bits) que se pueda transmitir. Para esto, se utiliza un protocolo, como el TCP/IP. Además las tarjetas de red tienen una dirección MAC(Media Access Control), que les permite identificarse claramente, para que la información llegue al receptor adecuado. Línea: en las redes alámbricas los medios de transmisión serán los cables de red, mientras que en las inalámbricas las ondas de radiofrecuencia o los infrarrojos. Conducen la información recibida a la dirección del dispositivo que se ha indicado a través de la interfaz.
  • 13. Receptor: es el dispositivo que recibe la señal que ha transmitido el emisor convertida en datos procesables por el ordenador. Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes y permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Estaciones de Trabajo: Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. Hubs: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
  • 14. Bridges: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Routers: Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias. Brouters: Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.
  • 15. Cableado: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar Software: En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. Sistema operativo de red: Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network Operating System, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños, debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redes pequeñas, así como otros se especializan en conectar muchas redes pequeñas en áreas bastante amplias.
  • 16.
  • 17. Por alcance  Red de área personal o PAN (personal area network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.  Red de área local o LAN (local area network) es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización.  Una red de área de campus o CAN (campus area network) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.  Una red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa.  Las redes de área amplia (wide area network, WAN) son redes informáticas que se extienden sobre un área geográfica extensa.  Una red de área de almacenamiento, en inglés SAN (storage area network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte.
  • 18.  Una Red de área local virtual (Virtual LAN, VLAN) es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.  Red irregular es un sistema de cables y buses que se conectan a través de un módem, y que da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo que no sigue los parámetros presentados en ella. Muchos de estos casos son muy usados en la mayoría de las redes.
  • 19. Por red funcional:  Cliente-servidor es una arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.  Peer-to-peer es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.
  • 20. La red en malla en donde cada nodo está conectado a todos los otros. Por topología: La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. La red en anillo en donde cada estación está conectada a la siguiente y la última está conectada a la primera. La red en estrella en donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. La red mixta en donde se da cualquier combinación de las anteriores. La red en árbol en donde los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
  • 21. Por la direccionalidad de los datos Simplex o Unidireccional: un Equipo Terminal de Datos transmite y otro recibe. Half-Duplex o Bidireccional: sólo un equipo transmite a la vez. También se llama Semi- Duplex. Full-Duplex: ambos pueden transmitir y recibir a la vez una misma información.
  • 22. Por grado de autentificación Red Privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal. Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
  • 23. Por grado de difusión Intranet es una red de computadoras que utiliza alguna tecnología de red para usos comerciales, educativos o de otra índole de forma privada, esto es, que no comparte sus recursos o su información con redes ilegítimas. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
  • 24. Por servicio o función o Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro. o Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje. o Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta.
  • 25.
  • 26. La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las maquinas de una red sea optimo y que todos los usuarios de esas maquinas posean los derechos que les han sido concedidos, lo cual puede incluir:  Evitar que personas no autorizadas intervengan en el sistema con fines malignos Evitar que los usuarios realicen operaciones involuntarias que pueden dañar el sistema Asegurar los datos mediante la previsión d fallas Garantizar que no se interrumpan los servicios
  • 27. Protocolos de seguridad Se encargan de definir las reglas que gobiernan las comunicaciones diseñadas para que el sistema pueda soportar ataques de carácter malicioso. Protegerse contra todos los ataques posibles, es generalmente muy costoso, por lo cual los protocolos son diseñados bajo ciertas premisas con respecto a los riesgos, a los cuales, el sistema se encuentra expuesto. Algunos de ellos son: SSL Son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente internet. SET Es un protocolo estándar para proporcionar para proporcionar seguridad a una transacción con tarjeta de crédito en redes de internet. MIME Son una serie de convenciones o especificaciones dirigidas al intercambio a través de internet de todo tipo d archivos. SHTTP S • Es el protocolo usado para transacciones seguras en la web. SMTP Protocolo de red basado texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras y otros dispositivos.
  • 28. • Además, en las redes informáticas es conveniente que nuestra estrategia y planificación de copias de seguridad se encuentre centralizada. De lo contrario, tendríamos que llevar un control exhaustivo de las copias de cada uno de los equipos, lo que a veces conllevaría además una duplicación innecesaria de programas o archivos de uso común en la red. • Es conveniente, por tanto, que se hagan copias de seguridad periódicas. • Manteniendo los equipos actualizados • Un gran error es no prestar el debido mantenimiento informático a cada uno de los equipos que forman parte de la red. El paso del tiempo favorece que el software se quede antiguo y se detecten nuevas vulnerabilidades o agujeros de seguridad (los llamados “exploits”), tanto en el sistema operativo, como los programas, los navegadores, etc. • La falta de actualización de los equipos en las redes informáticas, aparte de resultar incómodo a la larga para los usuarios, aumenta las probabilidades de infección y propagación de virus en nuestros ordenadores.
  • 29.
  • 30. Las redes informáticas son dispositivos que intercambian información entre sí, son muy funcionales, puesto que, tienen la capacidad de captar, almacenar, procesar, recuperar y transmitir la información entre personas. Desde ya hace algunos años se esta haciendo uso de la red informática hasta la actualidad, en donde, claramente las redes informáticas se hacen fundamentales en nuestro día a día y que desde entonces fueron de gran utilidad, ya que, las comenzaron usando en tiempos de guerra para que la información militar no se quedara centralizada en un punto especifico de Estados Unidos, ayudando a que la información estuviera disponible en cualquier punto del país. Sin duda las redes informáticas desde que se crearon han tenido gran importancia y relevancia para el hombre; a lo largo del tiempo se han ido mejorando y perfeccionando. En el ámbito personal las redes informáticas son importantes debido a que las redes se convierten en una útil herramienta que nos permite estar comunicados con nuestros seres queridos, nos permite tener acceso a la información, compartir distintos archivos. Y las estamos usando de manera cotidiana día a día.
  • 31. En el ámbito de la educación, sin duda, también se hacen presentes día a día las redes informáticas jugando un papel fundamental. Permite a las personas que laboran en la educación desde la impresión de algún documento, tener acceso a la información, compartir archivos, hacer descargas de materiales didácticos; ayuda a que el docente cubra las necesidades educativas de una manera mas versátil, capaz de responder a las necesidades que corresponden de manera innovadora, aplicando el uso de la tecnología y no limitándose. Las redes son una herramienta que ayuda la practica de la enseñanza pero para ello implica que el docente decida y haga uso de ellas de la mejor manera implementando su uso mas allá con sus alumnos. Las redes informáticas son un fenómeno de cambio social que ha transformado la sociedad en gran medida, ya que la mayoría de las personas las estamos usando de manera muy constante a lo largo del día. Nos proporcionan varias funciones que pueden realizar considerando que lo ideal es usarlas con medida aprovechando su uso aprendiendo a cada vez a aprovechar al máximo las funciones que nos proporciona.