Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Profesor Bachiller
José Cardozo Stella Castro C.I: 23.733.778
Materia: Informática Escuela de Diseño Grafico
Las Redes de Área Local han sido creadas para responder a ésta problemática. El
crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra
forma de comunicarnos con los ordenadores y la forma en que los ordenadores se
comunicaban entre sí. La importancia de las LAN reside en que en un principio se puede
conectar un número pequeño de ordenadores que puede ser ampliado a medida que crecen
las necesidades. Son de vital importancia para empresas pequeñas puesto que suponen la
solución a un entorno distribuido.
¿Qué es una red?
Tipos de redes
Topología de anillo:
Se encuentra compuesta únicamente por un anillo cerrado que está formado por nodos y
enlaces, en donde cada nodo tendrá una única conexión de entrada y una de salida. Estarán
conectados únicamente con los dos nodos adyacentes así evitarían los fallos por colisión
Ventajas
Igual acceso a la información para todos los nodos o computadoras
Desventajas
Difícil de diagnosticar problemas y de repararlos
Las estaciones intermedias a un envió de archivos podrán ver el paquete de datos ya
que obligatoriamente tendrán que pasar por ellas
Transmisión lenta
Topología de anillo doble
En una topología en anillo doble hay dos anillos concéntricos, en donde cada host de la red
va a estar conectado a los dos anillos, pese a que los dos anillos no van a estar conectados
de modo directo entre sí. En otras palabras, es una topología análoga a la de anillo, pero con
la diferencia que, para aumentar la flexibilidad y confiabilidad de la red, existe un anillo
redundante para conectar los mismos dispositivos.
Ventajas:
Se pueden enviar datos en ambas direcciones
Posee redundancia (mejor tolerancia a los fallos)
Desventaja:
Es más cara que la topología de anillo simple
Topología de árbol
Es muy semejante a la topología en estrella extendida. En este caso la diferencia central es
que no cuenta con un nodo central. En vez de lo anterior, hay un nodo de enlace troncal,
que casi siempre está ocupado por un hub o switch, desde donde se ramifican los otros
nodos o computadoras. Es una variación de la red de bus con la diferencia que un fallo en
un nodo no significa la interrupción total de las comunicaciones.
Ventajas
Mayor rapidez
Facilidad para revolver problemas
Soportado por múltiples vendedores de Software y Hardware.
Desventajas
Se requiere mucho cableado y es algo costoso
Si se cae el segmento troncal toda la red caerá
Presenta una configuración sumamente compleja
Si se cae un nodo, todos los que estén conectados a él caerán también
Topología de bus
Es una topología de red en donde se todos los nodos están conectados directamente con un
enlace y no hay ningún otro tipo de conexión entre los nodos. De manera física, cada host
está conectado a un cable común, así que se pueden comunicar directamente, pero la
ruptura de este cable hace que los hosts queden desconectados.
Ventajas
Simplicidad en su estructura
Fácil de implementarla y de hacerla crecer
Fácil adaptación
No ocupa mucho espacio
Desventajas
Hay límite de nodos y está determinado por la calidad de la señal
Complejidad para aislar las fallas de la red
Si el canal sufre un inconveniente se afecta toda la red
Se pierden muchos paquetes por colisiones de mensajes
Topología de estrella
Es un tipo de topología en donde hay un nodo central a partir del cual se irradian los demás
enlaces hacia los otros nodos. Es por el nodo central, casi siempre ocupado por un hub, en
donde la información que circula por la red pasa. Esta red no presenta ningún tipo de
interconexión entre las computadoras ya que toda la información pasa por el nodo central
Ventajas
Se pueden agregar nuevos equipos fácilmente
Centraliza la red
Fácil de encontrar fallas
Posee una reconfiguración rápida
Desventajas
Si falla el nodo central (hub/switch) toda la red caerá
Costosa porque requiere más cableado que la topología en anillo
Topología de malla
También conocida como topología de malla completa, implica que cada nodo se encuentra
conectado a todos los demás nodos. En ese sentido, se pueden llevar los mensajes de un
nodo al otro por diferentes caminos. En otras palabras, no es posible que exista alguna
interrupción en las comunicaciones si se encuentra armada correctamente
Ventajas
Reduce el riesgo de fallos
Un error en un nodo no implica la caía de toda la red
Desventajas
Muy costosa ya que conectar todos los nodos entre si requiere una gran cantidad de
cables
Utilizan una gran cantidad de recursos
Topología hibrida
Se la conoce igualmente como topología mixta y en este caso las redes pueden usar
diferentes topologías de red para conectarse entre sí. En términos prácticos, la topología
híbrida o mixta es una de las más frecuentes y es una derivación de la unión de varios tipos
de topología. Permite tomar las ventajas de diferentes redes para poder armar una
especialmente para las necesidades del cliente.
Ventajas
Adaptado a las necesidades de cada cliente
Permite a futuro generar ampliaciones de la red
Desventajas
Muy costosa ya que requiere implementar dispositivos de adaptación entre
diferentes redes
Muy laboriosa ya que no solo requiere mayor tiempo de planearla sino de
implementarla
El cable de fibra óptica: es un tipo de cable de red que contiene hebras de fibra de vidrio
dentro de una carcasa aislada. Todas las fibras ópticas utilizan un núcleo de silicona
transparente similar a un cabello cubierto con un revestimiento indexado menos refractivo
para evitar fugas de luz a los alrededores.
Están diseñados para telecomunicaciones y redes de datos de alto rendimiento y larga
distancia. El cable de fibra óptica se puede clasificar en fibra monomodo (SMF) y fibra
multimodo (MMF). La fibra monomodo utiliza hilos de vidrio extremadamente delgados y
un láser para generar luz, mientras que el cable óptico multimodo utiliza LED.
Medios inalámbricos
WiFi
Normalmente la conectividad Wifi es la opción obvia elegida por los desarrolladores dada
la omnipresencia de Wifi en entornos domésticos y comerciales: existe en la actualidad una
extensa infraestructura ya instalada que transfiere datos con rapidez y permite manejar
grandes cantidades de datos. Actualmente, el standard WiFi más habitual utilizado en los
hogares y en muchas empresas es el 802.11n, ofreciendo un rendimiento significativo en un
rango de cientos de megabits por segundo, muy adecuado para la transferencia de archivos,
pero que consume demasiada potencia para desarrollar aplicaciones IoT.
Estándar: Basado en 802.11n
Frecuencia: 2,4GHz y 5GHz
Alcance: Aproximadamente 50m
Velocidad de transferencia: hasta 600 Mbps, pero lo habitual es 150-200Mbps, en
función del canal de frecuencia utilizado y del número de antenas (el standard
802.11-ac ofrece desde 500Mbps hasta 1Gbps)
Bluetooth
BlueTooth: en lenguajes español significa literalmente diente azul, ello por ser un nombre
de un Rey de la antigüedad. Se trata de una tecnología de transmisión inalámbrica por
medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda dependiendo la
versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales,
incluyendo muros.
Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que
pueden estar integradas dentro del mismo dispositivo. Este tipo de transmisión se encuentra
estandarizado de manera independiente y permite una velocidad de transmisión de hasta 1
Mbps.
Para el uso de redes BlueTooh es necesario que los dispositivos dispongan de un emisor
integrado ó agregado para el uso de este tipo de red.
Computadoras de escritorio: un adaptador Bluetooth USB.
Computadoras portátiles: un adaptador Bluetooth USB.
PDA: tiene integrado el emisor Bluetooth.
Celular: tiene integrado el emisor Bluetooth.
Infrarrojo
Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya
sea integrado ó agregado para el uso de este tipo de red.
Si los virus informáticos llegan a tu PC, un programa antivirus puede detectar, bloquear y
combatir el malware. Las versátiles herramientas antivirus disponibles en el mercado
pueden dividirse en tres tipos: Escáneres en tiempo real, manuales y on-line.
Los escáneres manuales funcionan de manera similar, pero no están continuamente activos,
sino que inician el proceso de escaneo de un virus de PC después de una solicitud manual
del usuario. Aquí también es posible el control del tiempo. A continuación, el programa
antivirus escanea todos los datos del PC en busca de malware e informa al usuario sobre el
resultado.
La característica especial de los escáneres online es que cargan firmas de virus y su código
de programa en Internet y comprueban los datos en el PC dependiendo de la información
encontrada. Para utilizar un escáner online, debe haber una conexión a Internet. Los
escáneres online se utilizan a menudo junto con el software antivirus instalado.
Una forma especial de detección de virus es la vacunación. Aquí, los datos se registran en
ciertas secciones y se almacenan en un archivo especial. Durante las comprobaciones
posteriores, el último archivo guardado se compara con el estado actual. Si se encuentra una
discrepancia entre los dos archivos, el programa avisa a los usuarios sobre una posible
infección de virus informático.
¿Qué es un hacker
Los hackers son personas expertas que poseen conocimientos informáticos avanzados para
acceder a un determinado sistema o dispositivo y realizar modificaciones desde adentro,
principalmente destinadas a la seguridad informática y al desarrollo de técnicas para su
mejora.
Un hacker es el encargado de programar softwares con el objetivo que terceras personas no
puedan acceder a un sistema privado. Por tanto, como puedes ver, no siempre hay un fin
ilícito detrás de su trabajo; aunque sí existen, por supuesto, hackers que utilizan sus
conocimientos de forma maliciosa.
3. Hacker de sombrero gris o gray hat: es un perfil híbrido entre los dos anteriores.
Este tipo de hacker busca las vulnerabilidades de una plataforma sin permiso de su
propietario y luego se dirige a él ofreciendo su servicio. También puede hacer
público la falla generando perjuicios a la empresa.
Disponer de una política de seguridad es importante, pero entiendo que hacer de control
de integridad una parte del entorno de trabajo diario es esencial. La comunicación con los
usuarios del sistema es la clave para hacer que el control de integridad sea efectivo. La
implementación de una herramienta de control de integridad en una empresa representa un
gran desafío, pero además que es necesario sobro todo si se tiene en cuenta que cada vez se
producen un mayor número de ataques.
https://www.pichincha.com/portal/blog/post/que-es-un-hacker
https://alphaenginyeria.com/red-informatica
https://alphaenginyeria.com/red-informatica
https://247tecno.com/topologia-de-red-tipos-caracteristicas/
https://lasdiferencias.com/cable-fibra-optica-par-trenzado-coaxial/
https://www.redeweb.com/articulos/software/11-redes-inalambricas-fundamentales-para-
internet-de-las-cosas/
https://www.informaticamoderna.com/Redes_inalam.htm#:~:text=b)%20Infrarrojo%20(Ir)
%3A%20se,)%2C%20capaces%20de%20traspasar%20cristales.
https://www.hornetsecurity.com/es/knowledge-base/virus-informaticos/
http://www.ii.unam.mx/es-
mx/AlmacenDigital/CapsulasTI/Paginas/passwords.aspx#:~:text=Scarfone%20(2009)%20d
efine%20la%20contrase%C3%B1a,identidad%20en%20un%20sistema%20inform%C3%A
1tico.