Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CORPORACION
CORPORACION
LAS
REDES
COMPONENTES DE LA
COMPUTADORA
Trata de cómo
funciona el computador
por medio de varias
redes, las topologías,
frecuencia de radio y
tv, el acceso a
internet, que es el
Bluetooth y que es el
wifi con sus
características,
también se muestra de
cómo está compuesto
un computador y
explica cada
compuesto.
Leidy Viviana Chacón
Umaña
12/04/2010
TABLA DE CONTENIDO
TOPOLOGIAS..............................................................................................7
TIPOS:....................................................................................7
TOPOLOGIA EN ESTRELLA............................................................................7
TOPOLOGIA DE BUS....................................................................................8
TOPOLOGIA EN ANILLO..............................................................................10
TOPOLOGIA EN ARBOL...............................................................................11
FRECUENCIAS DE RADIO........................................................13
Radiodifusión AM y FM..............................................................................13
Radios comunitarias.................................................................................13
FRECUENCIAS DE TV..............................................................14
FRECUENCIAS DE LA TELEFONIA.............................................14
REDES DE DATOS..................................................................16
RTC..........................................................................................................18
RDSI.........................................................................................................18
ADSL........................................................................................................18
Cable.......................................................................................................19
Vía satélite...............................................................................................19
Redes Inalámbricas...................................................................................20
LMDS.......................................................................................................20
CARACTERISTICAS.....................................................................................23
El Punto de Acceso:..................................................................................23
COMPONENTES DE LA COMPUTADORA....................................24
Hardware:................................................................................................24
Memoria Principal:....................................................................................24
Unidad de Control:....................................................................................25
Unidad Aritmético-Lógica:.........................................................................25
Dispositivos Periféricos:............................................................................26
Teclado:...................................................................................................26
Teclas Especiales......................................................................................26
Teclas de Función:....................................................................................26
Ratón o Mouse:.........................................................................................27
El Clic:......................................................................................................28
Presionar y arrastrar:...............................................................................28
Doble clic:................................................................................................28
Micrófono:................................................................................................28
Digitalizadores (Scanners):.......................................................................28
De Salida:.................................................................................................28
Monitor:...................................................................................................28
Impresora:...............................................................................................28
Cornetas:.................................................................................................28
De almacenamiento secundario:................................................................28
SOFTWARE:..............................................................................................28
Sistemas operativos:................................................................................29
Programas de aplicación:..........................................................................29
Software de servicio:................................................................................29
VIRUS...................................................................................29
MS-Windows.............................................................................................30
Unix y derivados.......................................................................................31
ANTIVIRUS............................................................................32
Daños y perjuicios....................................................................................33
Métodos de contagio.................................................................................34
Antivirus (activo)......................................................................................35
Tipos de vacunas......................................................................................35
TOPOLOGIAS
Las topologías fueron ideadas para establecer un orden que evitase el
caos que se produciría si las estaciones de una red fuesen colocadas
de forma aleatoria.
La topología tiene por objetivo hallar cómo todos los usuarios pueden
conectarse a todos los recursos de red de la manera más económica y
eficaz; al mismo tiempo, capacita a la red para satisfacer las
demandas de los usuarios con un tiempo de espera lo más reducido
posible. Para determinar qué topología resulta más adecuada para
una red concreta se tienen en cuenta numerosos parámetros y
variables, como el número de máquinas que se van a interconectar, el
tipo de acceso al medio físico deseado, etc.
TIPOS:
TOPOLOGIA EN ESTRELLA
TOPOLOGIA DE BUS
TOPOLOGIA EN ANILLO
TOPOLOGIA EN ARBOL
FRECUENCIAS DE RADIO
Se aplica a la porción menos energética del espectro
electromagnético, situada entre unos 3 Hz y unos 300 GHz. El hercio
es la unidad de medida de la frecuencia de las ondas radioeléctricas, y
corresponde a un periodo por segundo. Las ondas electromagnéticas
de esta región del espectro se pueden transmitir aplicando la corriente
alterna originada en un generador a una antena.
FRECUENCIAS DE TV
La televisión hasta tiempos recientes, principios del siglo XXI, fue
analógica totalmente y su modo de llegar a los televidentes era
mediante el aire con ondas de radio en las bandas de VHF y UHF.
Pronto salieron las redes de cable que distribuían canales por las
ciudades. Esta distribución también se realizaba con señal analógica;
las redes de cable debían tener una banda asignada, más que nada
para poder realizar la sintonía de los canales que llegan por el aire
junto con los que llegan por cable. En los años 1990 aparecen los
sistemas de alta definición, primero en forma analógica y luego, en
forma digital.2()
FRECUENCIAS DE LA TELEFONIA
La telefonía móvil celular es un servicio público de telecomunicaciones
que le permite a todos los usuarios comunicarse desde el sitio en que
se encuentren.
Para poder lograr cobertura del servicio y comunicación desde
cualquier sitio, se instalan estaciones distribuidas en toda la ciudad
con antenas para atender zonas agrupadas en pequeñas celdas o
células.
REDES DE DATOS
Se denomina red de datos a aquellas infraestructuras o redes de
comunicación que se ha diseñado específicamente a la transmisión de
información mediante el intercambio de datos.
Las redes de datos se diseñan y construyen en arquitecturas que
pretenden servir a sus objetivos de uso. Las redes de datos,
generalmente, están basadas en la conmutación de paquetes y se
clasifican de acuerdo a su tamaño, la distancia que cubre y su
arquitectura física.
Clases de redes de datos
Red de Área Local (LAN): Las redes de área local suelen ser una red
limitada la conexión de equipos dentro de un único edificio, oficina o
campus, la mayoría son de propiedad privada.
Red de Área Metropolitana (MAN): Las redes de área metropolitanas
están diseñadas para la conexión de equipos a lo largo de una ciudad
entera. Una red MAN puede ser una única red que interconecte varias
redes de área local LAN’s resultando en una red mayor. Por ello, una
MAN puede ser propiedad exclusivamente de una misma compañía
privada, o puede ser una red de servicio público que conecte redes
públicas y privadas. ()
RTC
instale esta conexión especial que, lógicamente, es más cara pero que
permite una velocidad de conexión digital a 64 kbit/s en ambos
sentidos.
ADSL
ADSL (Asymmetric Digital Subscriber Line o Línea de Abonado Digital
Asimétrica) es una tecnología que, basada en el par de cobre de la
línea telefónica normal, la convierte en una línea de alta velocidad.
Permite transmitir simultáneamente voz y datos a través de la misma
línea telefónica.()
Cable
Normalmente se utiliza el cable coaxial que también es capaz de
conseguir tasas elevadas de transmisión pero utilizando una
tecnología completamente distinta. En lugar de establecer una
conexión directa, o punto a punto, con el proveedor de acceso, se
utilizan conexiones multipunto, en las cuales muchos usuarios
comparten el mismo cable.
Las principales consecuencias del uso de esta tecnología son:
*Cada nodo (punto de conexión a la Red) puede dar servicio a entre
500 y 2000 usuarios.
*Para conseguir una calidad óptima de conexión la distancia entre el
nodo y el usuario no puede superar los 500 metros.
*No se pueden utilizar los cables de las líneas telefónicas tradicionales
para realizar la conexión, siendo necesario que el cable coaxial
alcance físicamente el lugar desde el que se conecta el usuario.
Redes Inalámbricas
Las redes inalámbricas o wireless son una tecnología normalizada por
el IEEE que permite montar redes locales sin emplear ningún tipo de
CARACTERISTICAS
El Punto de Acceso: Dispositivo que nos permite comunicar todos los elementos
de la red con el Router. Cada punto de acceso tiene un alcance máximo de 90
metros en entornos cerrados. En lugares abiertos puede ser hasta tres veces
superior.
Tarjeta de Red Wireless: Permite al usuario conectarse en su punto de acceso
más próximo.
Router: Permite conectarse un Punto de Acceso a Internet
En la actualidad Wi-Fi utiliza los estándares 802.11a, 802.11b y 802.11g, siendo
éste último compatible con el 802.11b; pero ahora, según las nuevas
investigaciones, podremos ver en una próxima oportunidad la implementación del
estándar 802.11n. El estándar 802.11n está basado en una tecnología que podría
ofrecer velocidades de transmisión de datos de hasta 300 Mbps.
El estándar 802.11n, en el que está trabajando el Task Group 'n' Synchronization
(TGn Sync), solo alcanzó el 49 por ciento de los votos. Boyd Bangerter, director
del laboratorio de radiocomunicaciones de Intel, dijo que esperaba que esto
sucediera. “Es el riesgo que se corre cuando se tiene que contar con un estándar
que necesita una aprobación en consenso”.
Desde hace un año, más de 30 propuestas se han escuchado para definir las
especificaciones del estándar 802.11n. Actualmente, la industria se ha dividido en
dos sectores: por un lado se encuentra el grupo Wyse, liderado por Airgo
Networks, y que incluye otras compañías como Broadcom, Motorola, Nokia,
France Telecom y Texas Instruments; en el otro grupo está el TGn Sync, apoyado
por Intel, Atheros Communications, Nortel, Samsung, Sony, Qualcomm, Philips y
Panasonic.
Sin embargo, las dos ideas están basadas en una tecnología llamada Múltiple
Entrada/Múltiple Salida (MIMO, por sus siglas en inglés), que podría alcanzar
velocidades en redes inalámbricas de hasta 300 megabits por segundo, aunque el
estándar proyecta un mínimo de 100 Mbps. Con las tecnologías 802.11a y 11g,
que se utilizan hoy en día, las velocidades son de entre 20 y 24 Mbps.()
COMPONENTES DE LA COMPUTADORA
Hardware: Es el conjunto de componentes físicos que conforman el computador.
Los computadores convencionales, también llamadas máquinas de Von Neumann
tienen tres principales componentes: Memoria principal, Unidad Central de
proceso (CPU- Central Processing Unit y Dispositivos periféricos).
Unidad de Control: Controla los componentes del computador para realizar las
operaciones necesarias y ejecutar las instrucciones.
Teclas Especiales
Teclas de Función: Las teclas F1, F2, (…..), F12 permiten realizar funciones
específicas en cada programa. Por ejemplo, solicitar ayuda pulsando la tecla de
función F1.
Teclas de movimiento del cursor: Las flechas tienen como objetivo permitir
desplazarse bien sea en un documento, en un menú o en una ventana. La tecla
Alt Gr sirve para introducir el tercewr carácter de una tecla, por ejemplo, la @ que
hay en la tecla del número 2. La tecla shift en muchos teclados, nos permite
introducir el segundo carácter de una tecla, por ejemplo (:) pulsando ( ) más la
tecla que contiene el punto. ()
Ratón o Mouse: Caja de bordes redondeada que se utiliza con una sola mano,
moviéndolo sobre una superficie plana, siendo este movimiento reproducido sobre
el monitor a través del cursor.
El Clic: Se realiza con el botón izquierdo del ratón, pulsando (un clic) sobre un
objeto, para seleccionarlo.
VIRUS
Es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan por
ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos por que no tienen
esa facultad como el gusano informático, son muy nocivos y algunos
ANTIVIRUS
Los antivirus nacieron como una herramienta simple cuyo objetivo
fuera detectar y eliminar virus informáticos, durante la década de
1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, los antivirus han evolucionado hacia programas
más avanzados que no sólo buscan detectar un Virus informáticos,
sino bloquearlo, desinfectar y prevenir una infección de los mismos,
así como actualmente ya son capaces de reconocer otros tipos de
malware, como spyware, rootkits, etc.
El funcionamiento de un antivirus varía de uno a otro, aunque su
comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas firmas o
vacunas), y analizar contra esa lista los archivos almacenados o
transmitidos desde y hacia un ordenador.
Adicionalmente, muchos de los antivirus actuales han incorporado
funciones de detección proactiva, que no se basan en una lista de
malware conocido, sino que analizan el comportamiento de los
archivos o comunicaciones para detectar cuáles son potencialmente
dañinas para el ordenador, con técnicas como Heurística, HIPS, etc.
Usualmente, un antivirus tiene un (o varios) componente residente en
memoria que se encarga de analizar y verificar todos los archivos
abiertos, creados, modificados, ejecutados y transmitidos en tiempo
real, es decir, mientras el ordenador está en uso.
Asimismo, cuentan con un componente de análisis bajo demanda (los
conocidos scanners, exploradores, etc), y módulos de protección de
correo electrónico, Internet, etc.
El objetivo primordial de cualquier antivirus actual es detectar la mayor
cantidad de amenazas informáticas que puedan afectar un ordenador
y bloquearlas antes de que la misma pueda infectar un equipo, o
poder eliminarla tras la infección.
previstos. Dichos comportamientos son los que nos dan la traza del
problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del
usuario están las siguientes:
• Mensajes que ejecutan automáticamente programas (como el
programa de correo que abre directamente un archivo adjunto)
• Ingeniería social, mensajes como ejecute este programa y gane
un premio.
• Entrada de información en discos de otros usuarios infectados.
• Instalación de software que pueda contener junto con éste uno o
varios programas maliciosos.
• Unidades móviles de almacenamiento (usb)
Seguridad métodos de protección
Tener en cuenta este reto, es el primer paso para obtener seguridad.
Existen múltiples medios de intentar combatir el problema. Sin
embargo debemos ser realistas. Conforme nuevos programas y
sistemas operativos se introduzcan en el mercado más difícil va a ser
tener controlados a todos y más sencillo va a ser que a alguien se le
ocurran nuevas formas de infectar el sistema.
Ante este tipo de problemas están los softwares llamados antivirus.
Estos antivirus tratan de descubrir las trazas que ha dejado un
software malicioso, para eliminarlo o detectarlo, y en algunos casos
contener o parar la contaminación.
Los métodos para contener o reducir los riesgos asociados a los virus
pueden ser los denominados activos o pasivos.
Antivirus (activo)
Estos programas como se ha mencionado tratan de encontrar la traza
de los programas maliciosos mientras el sistema este funcionando.
Tratan de tener controlado el sistema mientras funciona parando las
vías conocidas de infección y notificando al usuario de posibles
incidencias de seguridad.
Bibliografía
Chacon, L. (11 de 04 de 2010). Recuperado el 15 de Marzo de 2010, de
www.wikipedia.com