Está en la página 1de 4

Redes:

1) Para que se utilizan?


2) A que se denomina redes Lan y a que redes
Wan?
3) Que significa topología? Describir las
diferentes topologías mediante gráficos
4) A que se denomina protocolo?
5) Describe brevemente la historia de Internet.

1) Se utilizan para medios de comunicación entre maquinas


que permiten compartir información y recursos entre ellas.

2) Las redes lan son instalaciones en un ámbito pequeño,


como por ejemplo: En el interior de una empresa o un
organismo, y la conexión entre los nodos se realiza por
medios de cables.

Se puden clasificar en: Res en bus, red en anillo, red de


estrella.

Las redes Wan, pertenecen a organismos oficiales o a


grandes compañías y se comunican a todo el globo
terráqueo, utilizando satélites de comunicación.

3) Topología es la forma en que se conectan los nodos de


una red.

Bus:
Anillo:

Estrella:
4) Protocolo es un conjunto de reglas normalizadas para la
representación y detección de redes.

5) Lo s inicios de Internet nos remonta a los años 60 . En


plena guerra fría, EE.UU. creo una red exclusivamente
militar, con el objetivo de que, en el hipotético caso de un
ataque ruso, se pudiera tener acceso a la información
militar desde cualquier punto del país. Esta red se creo en
1969 y se llamo Arpanet.

En principio, la red contaba con 4 ordenadores distribuidos


entre distintas universidades del país. Dos años después, y
contaba con unos 40 ordenadores conectados. Tanto fue el
crecimiento de la red que su sistema de comunicación se
quedo absoleto. Entonces dos investigadores crearon el
protocolo TCP/IP, que convirtió en el estándar de
comunicaciones dentro de las redes informáticas
(actualmente seguimos utilizando dicho protocolo).

Virus Informático:
1) Que es un virus informático?
2) Como se clasifican?
3) Como se pueden contraer?
4)

1) Un virus informático es un malware que tiene por


objeto altera el normal funcionamiento de la
computadora, remplazando a archivos ejecutables
por otros infectados.

2) CLASIFICACION:

CABALLO DE TROYA: programa de aspecto inocente,


que en realidad tiene una actividad nefasta.

BOMBA DE TIEMPO: explotan un DIA exacto.

POLILLAS O GUSANO: no son virus aunque se les


considera como tales. Introducen caracteres basura
en pantalla, documentos y archivos de trabajo.

3) SE PUEDEN CONTRAER POR PROGRAMAS


PORTADORES DE ELLOS, ES DECIR POR DESCARGA
DE ARCHIVOS INFECTADOS, ACEPTANDOLO O NO LA
DESCARGA POR EJEMPLO: EN INICIO DE UNA PAGINA
WEB O ENTRANDO A UN JUEGO EN RED.

4) La PREVENCION pasa por el control, en todo


momento del software, esto implica la actitud de no
aceptar software no originales ya que es una de las
fuentes de piratería, lo cual fue la propagación de
virus por ejemplo: descarga de archivos como
imágenes, música, etc.

También podría gustarte