SlideShare una empresa de Scribd logo
1 de 15
conjunto de equipos informáticos y software conectados entre sí por
medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos
y ofrecer servicios.1
 Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.
 Clasificación segun su tamaño
 Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.
 CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas
de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como
FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
 Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes
pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada
estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además,
simplifica la administración de la red.
Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100
Mbps.
 Características preponderantes:
 Los canales son propios de los usuarios o empresas.
 Los enlaces son líneas de alta velocidad.
 Las estaciones están cercas entre sí.
 Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.
 Las tasas de error son menores que en las redes WAN.

 La arquitectura permite compartir recursos.

 LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles
en la comunicación sobre LANs, las cuales se verán mas adelante.
 Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran
distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica,
como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de
comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.
 Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas
utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.
 Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho
más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.
 Una subred está formada por dos componentes.
 se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en
que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de
nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es
concretamente, depende del tipo de redes a que nos referimos.
 Red de área personal (Personal Area Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de
la computadora cerca de una persona.
 Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la
comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de
audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como
fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta
denominación son habituales en Bluetooth.
 Red de área local (Local Area Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un
solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de
interconexión públicos.
 Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible,
muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
 Red de área de campus (Campus Area Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local
a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos
para la interconexión.
 Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área
geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un
municipio dentro de la localidad por medio de fibra óptica.
 Red de área amplia (Wide Area Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando
medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
 Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de
discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
 Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los
nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa
localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por
medio de software,10 permitiendo dividir un conmutador en varios virtuales.
 l uso de dispositivos inalámbricos para formar redes de área local con computadores moviles (e.g portátiles) es cada vez más común,
después de la estandarización del protocolo IEEE 802.11b.
 Esto ha permitido que los precios de dispositivos que lo soportan haya disminuido. En estas redes móviles hay un "punto de acceso" ''en
inglés acces point'' que se conecta a una red Ethernet y que puede comunicarse con tarjetas especiales instaladas en cada computador
portatil; para efectuar la comunicación se emplean ondas electromágnéticas de baja potencia a una frecuencia de 2.4GHz''Para
comparar, por ejemplo, las emisoras AM en Colombia emplean frecuencias entre 535Khz y los 1.705Khz''.
 El Ministerio de telecomunicaciones tiene claramente estipulado el uso de este tipo de frecuencia, según la Resolución 797 de 8 de Junio
de 2001 artíiculo 3 tabla 3.6. Según el cual podemos como colegio con propósito de educación o en ambientes de investigación emplear
este espacio radioeléctrico sin necesidad de tributar.
 Dependiendo de la potencia del punto de acceso, cada portatil puede separarse hasta una distancia máxima del punto de acceso (120
mt. en el caso del Intel 2011A con línea de vista a 11MBps), la velocidad de transmisión máxima es de 11Mbps ''La velocidad de una red
Ethernet típica como la del colegio es 10Mbps, aunque cada vez son más populares de 100Mbps y existen de 1000Mbps''}, sin embargo
en la práctica la velocidad es menor porque depende de condiciones climáticas y disminiye si hay obstáculos (e.g paredes) entre punto
de acceso y portátil.
 Los puntos de acceso y las tarjetas pueden encriptar/desencriptar información con el esquema WEP (Wired Equivalent Privacy) ''El
esquema WEP no es seguro por lo que deben emplearse otras aplicaciones para mejorar privacidad (e.g IPsec a nivel de IP, ssh,
Kerberos en el caso de TCP o Radius para autenticación).''.
 Puede consultarse más sobre redes moviles con este protocolo por ejemplo en: http://www.cis.ohio-state.edu/~jain/cis788-
97/wireless_lans/index.htm|
 Algunos puntos de acceso, además de ofrecer la funcionalidad descrita, pueden conectarse inalámbricamente con otro punto de acceso
y funcionar como puente entre dos redes de área local. Puede amplificarse la señal de alguno (o de ambos) puntos de acceso
empleando antenas, por ejemplo si están muy separados o si hay obstaculos entre ellos.
 Existen antenas omnidireccionales y unidireccionales, las primeras emiten y captan señales que no necesitan una dirección específica
para establecer la comunicación vía inalámbrica, por otra parte las segundas necesitan estar colocadas de forma tal que apunten hacia
el lugar con el cuál se desea establecer el enlace.
 Adicionalmente las antenas dependiendo de su especificación pueden tener distintas potencias, que eventualmente pueden emplear
unos amp
 WPAN: Wireless Personal Area Network[editar]
 Artículo principal: WPAN
 En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles
de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE
802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren
comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo
consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto
(similar a un número de serie único) mediante ondas de radio.
 El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es
comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación
directa a corta distancia entre estos dispositivos.
 WMAN: Wireless Metropolitan Area Network[editar]
 Véase también: Red de área metropolitana
 Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es
decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE
802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas
de comunicación como LMDS (Local Multipoint Distribution Service).
 WWAN: Wireless Wide Area Network[editar]
 Véase también: WAN
 Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles
como WiMAX (aunque se aplica mejor a Redes WMAN),UMTS (Universal Mobile Telecommunications
System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi-
Fi autónoma para conectar a internet.1
 Tener el router en MULTIPUESTO.
 2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de
nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl)
 Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado
con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar->
command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará
todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.
 La manera más rápida de compartir un elemento
es mediante el nuevo menú Compartir con. Las
opciones que se pueden ver dependen del
archivo que se está compartiendo y del tipo de
red a la cual está conectado el equipo, el grupo
en el hogar, el grupo de trabajo o el dominio.
(Para obtener más información sobre tipos de
redes, consulte
 Seguridad activa: tiene como objetivo proteger y evitar
posibles daños en los sistemas informáticos. podemos
encontrar diferentes recursos para evitarlos como:
 el uso adecuado de contraseñas, que podemos añadirles
números, mayúsculas, etc.
 el uso de software de seguridad informática: como por
ejemplo modsecurity, que es una herramienta para la
detección y prevención de intrusiones para aplicaciones
web, lo que podríamos denominar como “firewall web”.
 la encriptación de los datos.
 seguridad pasiva: su fin es minimizar los efectos causados
por un accidente, un usuario o malware.
 las practicas de seguridad pasiva más frecuentes y mas
utilizadas hoy en día son:
 el uso de hardware adecuado contra accidentes y averías.
 utilizar copias de seguridad de los datos y del sistema
operativo
 Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o
inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido
a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y
autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso,
también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
 El malware, también llamado badware, código
maligno, software malicioso o software
malintencionado, es un tipo de software que tiene
como objetivo infiltrarse o dañar una computadora o
sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por
profesionales de la informática para referirse a una
variedad de software hostil, intrusivo o molesto. El
término virus informático suele aplicarse de forma
incorrecta para referirse a todos los tipos de malware,
incluidos los virus verdaderos
 Estas herramientas están diseñadas de tal manera que se
puede recopilar la información necesaria para asegurar o
explotar un computador o una red completa. Todas estos
programas son muy utilizados por los piratas informáticos y
analistas de seguridad
 Algunas de estas herramientas:Nmap, Nessus, John the
Ripper, Nikto…
 Antivirus :Bloquea y elimina virus y malware
 defensa rápida y eficaz contra virus, spyware y rootkits, y más programas
 Antispam:es lo que se conoce como método para prevenir el correo ... Alguien
puede ver un spam y responder a el antes de que sea cancelado por su servidor
 Antiespias:Los programas antiespías o antispyware son programas de seguridad
que nos van a permitir detectar y eliminar posibles infecciones por programas
maliciosos
 La conexión de los dispositivos móviles necesita redes de comunicación inalámbricas. Existen diversas tecnologías de
comunicación inalámbrica. Las más empleadas son:
 ¿Qué es una red inalámbrica?
 ¿Qué tipo de ondas utilizan las redes inalámbricas?
 ¿Qué diferencia tiene con las redes normales?
 Redes Wifi: son redes de área local inalámbrica para la conexión de ordenadores. Encuentra dos desventajas que tenga
una red wifi
 Redes WiMAX: son redes de área metropolitana (unos 50 Km) que permiten la conexión por banda ancha de alta velocidad.
 ¿Cómo funciona una red wimax?
 Indica las dos partes que tiene una red wimax
 Comunicación WAP: para comunicaciones inalámbricas por telefonía móvil.
 Redes por infrarrojos (IR) : permite la comunicación entre dos dispositivos, usando ondas infrarrojas.
 BlueTooth: se utiliza para la conexión inalámbrica de corto alcance (10 metros).
 7.-CONEXIÓN A INTERNET
 La conexión a Internet se realiza a través de un Proveedor de Servicios de Internet (ISP). Este proveedor suministra un
conjunto de datos que hace posible la configuración de la conexión. Este conjunto de datos se conoce como cuenta de
acceso a Internet.
 o Modem y Router.
 El Modem es un dispositivo que transforma las señales digitales del ordenador en señales analógicas y viceversa. Se utiliza
cuando la conexión de Internet es a través de la línea de telefonía analógica.
 Diferencia entre bluetooth e infrarrojo
 El bluetooth utiliza una tecnología de onda como las del
radio pero en infrarojo como su nombre lo diceinfrarrojoEl
bluetooth tiene la capacidad de conectarse hasta 13
metros de distancia en cambioUn infrarrojo tiene que
estar de mas cerca de un dispositivo para que funcione y
además no debe de haberningún objeto que obstruya la
señal de un infrarrojo alineado con el otro dispositivo de
infrarrojoO sea un control remoto (un infrarrojo) a una
televisión tienen que estar alineado y sin ningún objeto
que lehaga ruido para que funcionenEl bluetooth por ser
de onda tiene menos problemas

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes
RedesRedes
Redes
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Dia 2 trabajo 2
Dia 2 trabajo 2Dia 2 trabajo 2
Dia 2 trabajo 2
 
Anabel
AnabelAnabel
Anabel
 
Redes de yessenia
Redes de yesseniaRedes de yessenia
Redes de yessenia
 
Redes de computadora autor karina
Redes de computadora autor karinaRedes de computadora autor karina
Redes de computadora autor karina
 
Redes
RedesRedes
Redes
 
LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS. LA RED:COMPONENTES, TIPOS, ELEMENTOS.
LA RED:COMPONENTES, TIPOS, ELEMENTOS.
 
Tipologia de redes
Tipologia de redesTipologia de redes
Tipologia de redes
 
Tipos de conexion
Tipos de conexionTipos de conexion
Tipos de conexion
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Trabajo De Redes Norma
Trabajo De Redes NormaTrabajo De Redes Norma
Trabajo De Redes Norma
 
Redes yelitza
Redes yelitzaRedes yelitza
Redes yelitza
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Destacado

What every leader know about the followers
What every leader know about the followers What every leader know about the followers
What every leader know about the followers narinder kumar
 
Verification and validation of knowledge bases using test cases generated by ...
Verification and validation of knowledge bases using test cases generated by ...Verification and validation of knowledge bases using test cases generated by ...
Verification and validation of knowledge bases using test cases generated by ...Waqas Tariq
 
utilidades de power point
utilidades de power pointutilidades de power point
utilidades de power pointFanny Mera
 
Resume-Amar.compressed
Resume-Amar.compressedResume-Amar.compressed
Resume-Amar.compressedAmarjeet Kumar
 
7 siempre par sil
7 siempre par sil 7 siempre par sil
7 siempre par sil rosalinocar
 
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣ
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣΠαρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣ
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣOTS SA
 
"Свободное время"
"Свободное время""Свободное время"
"Свободное время"Andrey Misyuk
 
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...Angel López Hernanz
 
Lanfranchi Daniele progetto dematerializzazione documenti
Lanfranchi Daniele progetto dematerializzazione documentiLanfranchi Daniele progetto dematerializzazione documenti
Lanfranchi Daniele progetto dematerializzazione documentiDaniele Lanfranchi
 

Destacado (14)

What every leader know about the followers
What every leader know about the followers What every leader know about the followers
What every leader know about the followers
 
Verification and validation of knowledge bases using test cases generated by ...
Verification and validation of knowledge bases using test cases generated by ...Verification and validation of knowledge bases using test cases generated by ...
Verification and validation of knowledge bases using test cases generated by ...
 
Retos matemáticos
Retos matemáticosRetos matemáticos
Retos matemáticos
 
utilidades de power point
utilidades de power pointutilidades de power point
utilidades de power point
 
Resume-Amar.compressed
Resume-Amar.compressedResume-Amar.compressed
Resume-Amar.compressed
 
Adaptación
AdaptaciónAdaptación
Adaptación
 
U2.2 propriedades da ideia
U2.2 propriedades da ideiaU2.2 propriedades da ideia
U2.2 propriedades da ideia
 
7 siempre par sil
7 siempre par sil 7 siempre par sil
7 siempre par sil
 
Altisville
AltisvilleAltisville
Altisville
 
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣ
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣΠαρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣ
Παρατηρητήριο Οικονομικής Αυτοτέλειας ΟΤΑ & ΟΠΔ-Τσαμίλης Ε.-ΥΠΕΣ
 
"Свободное время"
"Свободное время""Свободное время"
"Свободное время"
 
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...
RECOMENDACIONES PARA CENTROS RESIDENCIALES DE PERSONAS MAYORES Y DEMÁS COLECT...
 
Lanfranchi Daniele progetto dematerializzazione documenti
Lanfranchi Daniele progetto dematerializzazione documentiLanfranchi Daniele progetto dematerializzazione documenti
Lanfranchi Daniele progetto dematerializzazione documenti
 
Aforo
AforoAforo
Aforo
 

Similar a Las redes (20)

Redes martinez rico
Redes  martinez  ricoRedes  martinez  rico
Redes martinez rico
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Redes power point
Redes power pointRedes power point
Redes power point
 
Nigel
NigelNigel
Nigel
 
Red
RedRed
Red
 
Tipos de redes de computadoras
Tipos de redes de computadorasTipos de redes de computadoras
Tipos de redes de computadoras
 
Tipos y topologias_de_redes
Tipos y topologias_de_redesTipos y topologias_de_redes
Tipos y topologias_de_redes
 
Informatica
InformaticaInformatica
Informatica
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Conceptos interesantes de tics cynthia castillo
Conceptos interesantes de tics cynthia castilloConceptos interesantes de tics cynthia castillo
Conceptos interesantes de tics cynthia castillo
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Tipos de Red
Tipos de RedTipos de Red
Tipos de Red
 
Tipos de red
Tipos de redTipos de red
Tipos de red
 
RED DE COMPUTADORES
RED DE COMPUTADORESRED DE COMPUTADORES
RED DE COMPUTADORES
 
Redes de la computadora libro
Redes de la computadora libroRedes de la computadora libro
Redes de la computadora libro
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
RED INFORMATICA
RED INFORMATICARED INFORMATICA
RED INFORMATICA
 

Último

ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASenriquezerly87
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...humberto espejo
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023ANDECE
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdffredyflores58
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosJeanCarlosLorenzo1
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)ssuser6958b11
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesjohannyrmnatejeda
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...esandoval7
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptxEfrain Yungan
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosfranchescamassielmor
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347vd110501
 

Último (20)

ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRASESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
ESTRUCTURAS EN LA SUPERVISIÓN Y RESIDENCIA DE OBRAS
 
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
594305198-OPCIONES-TARIFARIAS-Y-CONDICIONES-DE-APLICACION-DE-TARIFAS-A-USUARI...
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
Centro Integral del Transporte de Metro de Madrid (CIT). Premio COAM 2023
 
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdfS454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
S454444444444444444_CONTROL_SET_A_GEOMN1204.pdf
 
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de ProyectosRevista estudiantil, trabajo final Materia ingeniería de Proyectos
Revista estudiantil, trabajo final Materia ingeniería de Proyectos
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
VIRUS FITOPATÓGENOS (GENERALIDADES EN PLANTAS)
 
Sistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajesSistema de Base de Datos para renta de trajes
Sistema de Base de Datos para renta de trajes
 
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...Simbología de Soldadura,  interpretacion y aplicacion en dibujo tecnico indus...
Simbología de Soldadura, interpretacion y aplicacion en dibujo tecnico indus...
 
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx4.3 Subestaciones eléctricas tipos caracteristicas.pptx
4.3 Subestaciones eléctricas tipos caracteristicas.pptx
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
Sistema de gestión de turnos para negocios
Sistema de gestión de turnos para negociosSistema de gestión de turnos para negocios
Sistema de gestión de turnos para negocios
 
1. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf2373743353471. Cap. 4 Carga Axial (1).pdf237374335347
1. Cap. 4 Carga Axial (1).pdf237374335347
 

Las redes

  • 1. conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
  • 2.  Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.  Clasificación segun su tamaño  Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.  CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.  Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.  Características preponderantes:  Los canales son propios de los usuarios o empresas.  Los enlaces son líneas de alta velocidad.  Las estaciones están cercas entre sí.  Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.  Las tasas de error son menores que en las redes WAN.   La arquitectura permite compartir recursos.   LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán mas adelante.  Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.  Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos.  Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar correctamente toda la información proveniente de las redes conectadas a ésta.  Una subred está formada por dos componentes.
  • 3.  se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos.
  • 4.  Red de área personal (Personal Area Network, PAN) es una red de computadoras usada para la comunicación entre los dispositivos de la computadora cerca de una persona.  Red inalámbrica de área personal (Wireless Personal Area Network, WPAN), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.  Red de área local (Local Area Network, LAN), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.  Red de área local inalámbrica (Wireless Local Area Network, WLAN), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.  Red de área de campus (Campus Area Network, CAN), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.  Red de área metropolitana (Metropolitan Area Network, MAN) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.  Red de área amplia (Wide Area Network, WAN), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.  Red de área de almacenamiento (Storage Area Network, SAN), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.  Red de área local virtual (Virtual LAN, VLAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,10 permitiendo dividir un conmutador en varios virtuales.
  • 5.  l uso de dispositivos inalámbricos para formar redes de área local con computadores moviles (e.g portátiles) es cada vez más común, después de la estandarización del protocolo IEEE 802.11b.  Esto ha permitido que los precios de dispositivos que lo soportan haya disminuido. En estas redes móviles hay un "punto de acceso" ''en inglés acces point'' que se conecta a una red Ethernet y que puede comunicarse con tarjetas especiales instaladas en cada computador portatil; para efectuar la comunicación se emplean ondas electromágnéticas de baja potencia a una frecuencia de 2.4GHz''Para comparar, por ejemplo, las emisoras AM en Colombia emplean frecuencias entre 535Khz y los 1.705Khz''.  El Ministerio de telecomunicaciones tiene claramente estipulado el uso de este tipo de frecuencia, según la Resolución 797 de 8 de Junio de 2001 artíiculo 3 tabla 3.6. Según el cual podemos como colegio con propósito de educación o en ambientes de investigación emplear este espacio radioeléctrico sin necesidad de tributar.  Dependiendo de la potencia del punto de acceso, cada portatil puede separarse hasta una distancia máxima del punto de acceso (120 mt. en el caso del Intel 2011A con línea de vista a 11MBps), la velocidad de transmisión máxima es de 11Mbps ''La velocidad de una red Ethernet típica como la del colegio es 10Mbps, aunque cada vez son más populares de 100Mbps y existen de 1000Mbps''}, sin embargo en la práctica la velocidad es menor porque depende de condiciones climáticas y disminiye si hay obstáculos (e.g paredes) entre punto de acceso y portátil.  Los puntos de acceso y las tarjetas pueden encriptar/desencriptar información con el esquema WEP (Wired Equivalent Privacy) ''El esquema WEP no es seguro por lo que deben emplearse otras aplicaciones para mejorar privacidad (e.g IPsec a nivel de IP, ssh, Kerberos en el caso de TCP o Radius para autenticación).''.  Puede consultarse más sobre redes moviles con este protocolo por ejemplo en: http://www.cis.ohio-state.edu/~jain/cis788- 97/wireless_lans/index.htm|  Algunos puntos de acceso, además de ofrecer la funcionalidad descrita, pueden conectarse inalámbricamente con otro punto de acceso y funcionar como puente entre dos redes de área local. Puede amplificarse la señal de alguno (o de ambos) puntos de acceso empleando antenas, por ejemplo si están muy separados o si hay obstaculos entre ellos.  Existen antenas omnidireccionales y unidireccionales, las primeras emiten y captan señales que no necesitan una dirección específica para establecer la comunicación vía inalámbrica, por otra parte las segundas necesitan estar colocadas de forma tal que apunten hacia el lugar con el cuál se desea establecer el enlace.  Adicionalmente las antenas dependiendo de su especificación pueden tener distintas potencias, que eventualmente pueden emplear unos amp
  • 6.  WPAN: Wireless Personal Area Network[editar]  Artículo principal: WPAN  En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.  El alcance típico de este tipo de redes es de unos cuantos metros, alrededor de los 10 metros máximo. La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador, terminal móvil, PDA, etc.) con sus periféricos, así como permitir una comunicación directa a corta distancia entre estos dispositivos.  WMAN: Wireless Metropolitan Area Network[editar]  Véase también: Red de área metropolitana  Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).  WWAN: Wireless Wide Area Network[editar]  Véase también: WAN  Una WWAN difiere de una WLAN (Wireless Local Area Network) en que usa tecnologías de red celular de comunicaciones móviles como WiMAX (aunque se aplica mejor a Redes WMAN),UMTS (Universal Mobile Telecommunications System), GPRS, EDGE, CDMA2000, GSM, CDPD, Mobitex, HSPA y 3G para transferir los datos. También incluye LMDS y Wi- Fi autónoma para conectar a internet.1
  • 7.  Tener el router en MULTIPUESTO.  2.- Conocer la Dirección IP privada y máscara privada del router. La dirección IP del router será la puerta de enlace de nuestra red local. (No confundir con la IP Pública y máscara pública de nuestra adsl)  Estos datos los podemos conocer previamente o podemos tenerlos en nuestro ordenador después de haberlo configurado con los cds de instalación. Para averiguarlos en este segundo caso, abrimos una ventana fija de MsDos (Inicio->ejecutar-> command o cmd) y ejecutamos el comando WINIPCFG en windows 98 o IPCONFIG en 2000/xp. Esto nos proporcionará todos los datos de nuestra red local, que utilizaremos para configurar el resto de los ordenadores.
  • 8.  La manera más rápida de compartir un elemento es mediante el nuevo menú Compartir con. Las opciones que se pueden ver dependen del archivo que se está compartiendo y del tipo de red a la cual está conectado el equipo, el grupo en el hogar, el grupo de trabajo o el dominio. (Para obtener más información sobre tipos de redes, consulte
  • 9.  Seguridad activa: tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. podemos encontrar diferentes recursos para evitarlos como:  el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.  el uso de software de seguridad informática: como por ejemplo modsecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”.  la encriptación de los datos.  seguridad pasiva: su fin es minimizar los efectos causados por un accidente, un usuario o malware.  las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:  el uso de hardware adecuado contra accidentes y averías.  utilizar copias de seguridad de los datos y del sistema operativo
  • 10.  Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
  • 11.  El malware, también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos
  • 12.  Estas herramientas están diseñadas de tal manera que se puede recopilar la información necesaria para asegurar o explotar un computador o una red completa. Todas estos programas son muy utilizados por los piratas informáticos y analistas de seguridad  Algunas de estas herramientas:Nmap, Nessus, John the Ripper, Nikto…
  • 13.  Antivirus :Bloquea y elimina virus y malware  defensa rápida y eficaz contra virus, spyware y rootkits, y más programas  Antispam:es lo que se conoce como método para prevenir el correo ... Alguien puede ver un spam y responder a el antes de que sea cancelado por su servidor  Antiespias:Los programas antiespías o antispyware son programas de seguridad que nos van a permitir detectar y eliminar posibles infecciones por programas maliciosos
  • 14.  La conexión de los dispositivos móviles necesita redes de comunicación inalámbricas. Existen diversas tecnologías de comunicación inalámbrica. Las más empleadas son:  ¿Qué es una red inalámbrica?  ¿Qué tipo de ondas utilizan las redes inalámbricas?  ¿Qué diferencia tiene con las redes normales?  Redes Wifi: son redes de área local inalámbrica para la conexión de ordenadores. Encuentra dos desventajas que tenga una red wifi  Redes WiMAX: son redes de área metropolitana (unos 50 Km) que permiten la conexión por banda ancha de alta velocidad.  ¿Cómo funciona una red wimax?  Indica las dos partes que tiene una red wimax  Comunicación WAP: para comunicaciones inalámbricas por telefonía móvil.  Redes por infrarrojos (IR) : permite la comunicación entre dos dispositivos, usando ondas infrarrojas.  BlueTooth: se utiliza para la conexión inalámbrica de corto alcance (10 metros).  7.-CONEXIÓN A INTERNET  La conexión a Internet se realiza a través de un Proveedor de Servicios de Internet (ISP). Este proveedor suministra un conjunto de datos que hace posible la configuración de la conexión. Este conjunto de datos se conoce como cuenta de acceso a Internet.  o Modem y Router.  El Modem es un dispositivo que transforma las señales digitales del ordenador en señales analógicas y viceversa. Se utiliza cuando la conexión de Internet es a través de la línea de telefonía analógica.
  • 15.  Diferencia entre bluetooth e infrarrojo  El bluetooth utiliza una tecnología de onda como las del radio pero en infrarojo como su nombre lo diceinfrarrojoEl bluetooth tiene la capacidad de conectarse hasta 13 metros de distancia en cambioUn infrarrojo tiene que estar de mas cerca de un dispositivo para que funcione y además no debe de haberningún objeto que obstruya la señal de un infrarrojo alineado con el otro dispositivo de infrarrojoO sea un control remoto (un infrarrojo) a una televisión tienen que estar alineado y sin ningún objeto que lehaga ruido para que funcionenEl bluetooth por ser de onda tiene menos problemas