SlideShare une entreprise Scribd logo
1  sur  10
LAS REDES DE
COMPUTADORES
DEFINICION
Una red de computadoras, también llamada red de ordenadores, red
de comunicaciones de datos o red informática, es un conjunto
de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información,
recursos y ofrecer servicios.
Como en todo proceso de comunicación se requiere de un emisor,
un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la
información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo general de estas
acciones. Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
TIPOS
A lo largo de la historia y como ha venido evolucionando la tecnología y
que el mundo necesita estar en constante comunicación, se observa un
gran avance en cuanto a las tecnología de redes, y sus diferentes tipos
de configuraciones y los modos como se trasmite información y la
constante comunicación de las personas mediante voz, audio y video.
REDES DE ÁREA LOCAL (LAN):
• Son privadas y se usan para conectar computadores personales y
estaciones de trabajo de una oficina, fábricas, otro objetivo
intercambian información.
• Las LAN están restringidas en tamaño porque el tiempo de
transmisión esta limitado, opera a una velocidad de 10 a 100 mega
bites por segundo
• Las redes emplean protocolos o reglas para intercambiar información,
impidiendo una colisión de datos, se emplean protocolos como ethernet
o token Ring.
REDES DE ÁREA AMPLIA (WAN):
• Es extensa geográficamente en un país o continente, utiliza
maquinas Hosts conectadas por una subred de comunicaciones
para conducir mensajes de una hosts a otra, en redes amplias la
subred tiene dos componentes las líneas de transmisión y los
elementos de conmutación que son computadoras especializadas
que conectan dos o mas líneas de transmisión.
• Las WAN contienen numerosos cables y hacen uso de enrutadores,
en el caso de no compartir cables y desean comunicarse lo hacen
por medio de otros enrutadores intermedios hasta que la línea de
salida este libre y se reenvía y una subred basado en este principio
se llama punto a punto.
• Algunas posibles topologías diseñadas de interconexión de
enrutador tienen topologías irregulares como son de anillo, árbol,
completa, intersección de anillos, irregular, estrella.
RED DE ÁREA METROPOLITANA (MAN):
• Para extenderse a lo largo de una ciudad se puede conectar un
cierto numero de LAN en una red mayor de manera que se puedan
compartir recursos de una LAN a otra haciendo uso de una MAN se
conectan todas las LAN de oficinas dispersas.
REDES DE DIFUCION:
• Poseen un solo canal de comunicaciones compartido por todas las
maquinas de la red, cuando el mensaje es enviado se recibe por
todas las demás verifican el campo de dirección si es para ella se
procesa de lo contrario se ignora. Pero este tipo de red permite
mediante un código la posibilidad de dirigir un paquete a todos los
destinos permitiendo que todas las maquinas lo reciban y procesen.
APLICACIÓN DE LAS REDES
• La forma en que las redes son usadas ha estado cambiando y han
afectado la forma de trabajo, incluso a los académicos. El antiguo
modelo de una gran computadora, centralizada, ya es cosa del
pasado. Ahora la mayoría de las instalaciones tienen diferentes
tipos de computadoras, desde computadoras personales y
estaciones de trabajo, a súper computadoras. Las computadoras,
por lo general, están configuradas para realizar tareas particulares.
Aunque la gente suele trabajar con una computadora especifica, las
computadoras pueden llamar a otros sistemas en la red
para servicios especializados. Esto ha dado origen al modelo de
servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no
tienen, necesariamente, que estar en distintas computadoras,
podrían usar distintos programas en la misma computadora.
VENTAJAS
•
En un supermercado se comparte la información relacionada con
los precios de los productos, todas las cajeras acceden a una base
de datos donde se encuentran los precios de los prductos. Si se
desea realizar una oferta se modifica solamente la base de datos y
al consultar el precio de cualquier caja se accede a la oferta.
• También se pueden compratir programas como el procesador de
texto, planilla de cálculo, etc. No es necesario tener los programas
instalados en todas las computadoras. Por lo que también se
reducen costos.
• Permiten que se pueda trabajar en grupo o colaborativamente: Es
decir que los usuarios de la red trabajen sobre un mismo
documento o en una pizarra en forma simultánea.
Esta forma de trabajo se conoce como Groupware, y se necesita
software especial para este propósito.
Se utiliza principalmente en entornos virtuales
• Permiten compartir el hardware: periféricos (impresoras, escáners,
módems, etc.), dispositivos de almacenamiento, la CPU
incrementándose la capacidad de procesamiento. En una oficina
con cinco computadoras no sería necesario tener cinco impresoras
láser, por lo que también se reducen costos.
• Permiten compartir programas de aplicación y datos: de esta
manera la información está centralizada, siendo el sistema mucho
mas rápido y eficiente, la información se mantiene actualizada para
todos los usuarios que acceden a ella.
DESVENTAJAS
• La privacidad de la información: es todo lo relativo al uso
que se le da, o se hace, de la información que se tiene
de los usuarios o clientes. Desde la venta a otras
empresas, la instalación de programas espías, banners
de publicidad, hasta el envió de publicidad no deseada a
través del correo electrónico.
• La seguridad de la información: tiene que ver con el
acceso no autorizado. Puede ser física, en el caso de
querer ingresar a las instalaciones del centro de
cómputos, o lógica en el caso del software, al querer
ingresar en el sistema violando nombre de usuario y
contraseña. Otra forma de atacar la seguridad de la red
es a través de virus.
GRACIAS

Contenu connexe

Tendances (20)

REDES DE INFORMACIÓN
REDES DE INFORMACIÓNREDES DE INFORMACIÓN
REDES DE INFORMACIÓN
 
Importancia Redes De Computadores
Importancia Redes De ComputadoresImportancia Redes De Computadores
Importancia Redes De Computadores
 
Ppt redes
Ppt redesPpt redes
Ppt redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Las redes informaticas power point
Las redes informaticas power pointLas redes informaticas power point
Las redes informaticas power point
 
Redes expo informatica
Redes   expo informaticaRedes   expo informatica
Redes expo informatica
 
Redes, Importancia, Características y tipos.
Redes, Importancia, Características y tipos. Redes, Importancia, Características y tipos.
Redes, Importancia, Características y tipos.
 
Redes de computadora e internet
Redes de computadora e internet Redes de computadora e internet
Redes de computadora e internet
 
Diseño de redes de computadoras
Diseño de redes de computadorasDiseño de redes de computadoras
Diseño de redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Examinar
ExaminarExaminar
Examinar
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Redes computacionales
Redes computacionalesRedes computacionales
Redes computacionales
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Redes.
Redes.Redes.
Redes.
 
Dia 2 trabajo 2
Dia 2 trabajo 2Dia 2 trabajo 2
Dia 2 trabajo 2
 
Red de computadores PDF
Red de computadores PDFRed de computadores PDF
Red de computadores PDF
 
Red Extendida (Wan)
Red Extendida (Wan)Red Extendida (Wan)
Red Extendida (Wan)
 
Untitled presentation
Untitled presentationUntitled presentation
Untitled presentation
 

En vedette (20)

Tipos de sistemas
Tipos de sistemasTipos de sistemas
Tipos de sistemas
 
Preguntas word
Preguntas wordPreguntas word
Preguntas word
 
T rabajo 5
T rabajo 5T rabajo 5
T rabajo 5
 
Estrategia de marca
Estrategia de marcaEstrategia de marca
Estrategia de marca
 
Credit card
Credit cardCredit card
Credit card
 
Llimones casolanes
Llimones casolanes Llimones casolanes
Llimones casolanes
 
Presentación oscar final
Presentación oscar finalPresentación oscar final
Presentación oscar final
 
1. introducción
1. introducción1. introducción
1. introducción
 
Presentación actene2013
Presentación actene2013Presentación actene2013
Presentación actene2013
 
Intoleranciagluten modulo1
Intoleranciagluten modulo1Intoleranciagluten modulo1
Intoleranciagluten modulo1
 
Glosario
GlosarioGlosario
Glosario
 
Dossier Artistico HUALPEN BIG BAND
Dossier Artistico HUALPEN BIG BANDDossier Artistico HUALPEN BIG BAND
Dossier Artistico HUALPEN BIG BAND
 
Solución de problemas con tecnología
Solución de problemas con tecnologíaSolución de problemas con tecnología
Solución de problemas con tecnología
 
Librosmasvendidos
LibrosmasvendidosLibrosmasvendidos
Librosmasvendidos
 
Examen de segundo bimestre
Examen de segundo bimestreExamen de segundo bimestre
Examen de segundo bimestre
 
La paradoja
La paradojaLa paradoja
La paradoja
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Tecnolog¡a y sociedad
Tecnolog¡a y sociedadTecnolog¡a y sociedad
Tecnolog¡a y sociedad
 
Acces formularios
Acces formulariosAcces formularios
Acces formularios
 

Similaire à REDES DE COMPUTADORES (20)

Red
RedRed
Red
 
REDES investigado
REDES investigadoREDES investigado
REDES investigado
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
redes de computadoras
redes de computadorasredes de computadoras
redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Resumen de la charla
Resumen de la charlaResumen de la charla
Resumen de la charla
 
Presentacion en slideshare
Presentacion en slidesharePresentacion en slideshare
Presentacion en slideshare
 
Redes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.comRedes de computadoras cristian eugenio.com
Redes de computadoras cristian eugenio.com
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Redes de Ordenadores
Redes de OrdenadoresRedes de Ordenadores
Redes de Ordenadores
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Redes de ordenadores
Redes de ordenadoresRedes de ordenadores
Redes de ordenadores
 
Introduccion redes.ppt
Introduccion redes.pptIntroduccion redes.ppt
Introduccion redes.ppt
 
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptxINTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
INTRODUCCIÓN A REDES Y COMUNICACIONES DE DATOS.pptx
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Javier redes
Javier redesJavier redes
Javier redes
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 

Dernier

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 

Dernier (20)

ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 

REDES DE COMPUTADORES

  • 2. DEFINICION Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios. Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
  • 3. TIPOS A lo largo de la historia y como ha venido evolucionando la tecnología y que el mundo necesita estar en constante comunicación, se observa un gran avance en cuanto a las tecnología de redes, y sus diferentes tipos de configuraciones y los modos como se trasmite información y la constante comunicación de las personas mediante voz, audio y video. REDES DE ÁREA LOCAL (LAN): • Son privadas y se usan para conectar computadores personales y estaciones de trabajo de una oficina, fábricas, otro objetivo intercambian información. • Las LAN están restringidas en tamaño porque el tiempo de transmisión esta limitado, opera a una velocidad de 10 a 100 mega bites por segundo
  • 4. • Las redes emplean protocolos o reglas para intercambiar información, impidiendo una colisión de datos, se emplean protocolos como ethernet o token Ring. REDES DE ÁREA AMPLIA (WAN): • Es extensa geográficamente en un país o continente, utiliza maquinas Hosts conectadas por una subred de comunicaciones para conducir mensajes de una hosts a otra, en redes amplias la subred tiene dos componentes las líneas de transmisión y los elementos de conmutación que son computadoras especializadas que conectan dos o mas líneas de transmisión. • Las WAN contienen numerosos cables y hacen uso de enrutadores, en el caso de no compartir cables y desean comunicarse lo hacen por medio de otros enrutadores intermedios hasta que la línea de salida este libre y se reenvía y una subred basado en este principio se llama punto a punto. • Algunas posibles topologías diseñadas de interconexión de enrutador tienen topologías irregulares como son de anillo, árbol, completa, intersección de anillos, irregular, estrella.
  • 5. RED DE ÁREA METROPOLITANA (MAN): • Para extenderse a lo largo de una ciudad se puede conectar un cierto numero de LAN en una red mayor de manera que se puedan compartir recursos de una LAN a otra haciendo uso de una MAN se conectan todas las LAN de oficinas dispersas. REDES DE DIFUCION: • Poseen un solo canal de comunicaciones compartido por todas las maquinas de la red, cuando el mensaje es enviado se recibe por todas las demás verifican el campo de dirección si es para ella se procesa de lo contrario se ignora. Pero este tipo de red permite mediante un código la posibilidad de dirigir un paquete a todos los destinos permitiendo que todas las maquinas lo reciban y procesen.
  • 6. APLICACIÓN DE LAS REDES • La forma en que las redes son usadas ha estado cambiando y han afectado la forma de trabajo, incluso a los académicos. El antiguo modelo de una gran computadora, centralizada, ya es cosa del pasado. Ahora la mayoría de las instalaciones tienen diferentes tipos de computadoras, desde computadoras personales y estaciones de trabajo, a súper computadoras. Las computadoras, por lo general, están configuradas para realizar tareas particulares. Aunque la gente suele trabajar con una computadora especifica, las computadoras pueden llamar a otros sistemas en la red para servicios especializados. Esto ha dado origen al modelo de servicios de red "SERVIDOR-CLIENTE". El servidor y el cliente no tienen, necesariamente, que estar en distintas computadoras, podrían usar distintos programas en la misma computadora.
  • 7. VENTAJAS • En un supermercado se comparte la información relacionada con los precios de los productos, todas las cajeras acceden a una base de datos donde se encuentran los precios de los prductos. Si se desea realizar una oferta se modifica solamente la base de datos y al consultar el precio de cualquier caja se accede a la oferta. • También se pueden compratir programas como el procesador de texto, planilla de cálculo, etc. No es necesario tener los programas instalados en todas las computadoras. Por lo que también se reducen costos.
  • 8. • Permiten que se pueda trabajar en grupo o colaborativamente: Es decir que los usuarios de la red trabajen sobre un mismo documento o en una pizarra en forma simultánea. Esta forma de trabajo se conoce como Groupware, y se necesita software especial para este propósito. Se utiliza principalmente en entornos virtuales • Permiten compartir el hardware: periféricos (impresoras, escáners, módems, etc.), dispositivos de almacenamiento, la CPU incrementándose la capacidad de procesamiento. En una oficina con cinco computadoras no sería necesario tener cinco impresoras láser, por lo que también se reducen costos. • Permiten compartir programas de aplicación y datos: de esta manera la información está centralizada, siendo el sistema mucho mas rápido y eficiente, la información se mantiene actualizada para todos los usuarios que acceden a ella.
  • 9. DESVENTAJAS • La privacidad de la información: es todo lo relativo al uso que se le da, o se hace, de la información que se tiene de los usuarios o clientes. Desde la venta a otras empresas, la instalación de programas espías, banners de publicidad, hasta el envió de publicidad no deseada a través del correo electrónico. • La seguridad de la información: tiene que ver con el acceso no autorizado. Puede ser física, en el caso de querer ingresar a las instalaciones del centro de cómputos, o lógica en el caso del software, al querer ingresar en el sistema violando nombre de usuario y contraseña. Otra forma de atacar la seguridad de la red es a través de virus.