Está en la página 1de 3

RESUMEN NTICX

¿Qué es una red informática? ¿Cómo surge?

Una red es una conexión física entre dos o más ordenadores (los cuales comparten recursos como
hardware o software), por el cual intercambian, proporcionan o solicitan experiencias e información en
forma de números binarios a través de un Sistema de Comunicación.
Las redes informáticas surgieron en la Guerra Fría, hace 75 años aprox. La progenitora del internet es
ARPANET.

Explicar con tus palabras los 3 tipos de redes informáticas (LAN, MAN y WAN).

LAN: Es un tipo de red pensado para cortas distancias, que implican una interconexión entre pocos
ordenadores, impresoras u otros dispositivos. Por ejemplo: Una casa, una oficina. Esta red es la más
usada en el mundo.

MAN: Esta red, siendo más grande que la red LAN, cubre un área metropolitana, esta red cuenta con una
red rápida en transmisión. Por ejemplo: Una red de una ciudad, un barrio o un pueblo.

WAN: Es una red muy extensa (mucho más que la red LAN), la cual abarca desde una provincia, hasta un
continente.

¿Qué es una topología de red?

Topología de red se les llama a las formas geométricas en que están distribuidos los cables de dos o más
ordenadores en una zona en específico. El objetivo de estas es buscar red la cual sea eficaz, rápida,
económica y de fiar. Hay 8 tipos de estas conexiones.
Topología Bus: Las estaciones están unidas a un único canal de comunicaciones.

Topología Anillo: Las estaciones se conectan formando un anillo. Cada una está conectada a la siguiente y la última está
conectada a la primera.

Topología Estrella: Las estaciones están conectadas directas al servidor y todas las comunicaciones se hacen a través de él.

Topología Árbol: En esta topología los nodos están conectados en forma de árbol. Desde una visión topológica, esta
conexión es semejante a una serie de redes en estrellas interconectadas.

Topología Malla: En esta topología se busca tener conexión física entre todos los ordenadores de la red, utilizando
conexiones punto a punto, lo que permitirá que cualquier ordenador se comunique con otros de forma paralela si fuera
necesario.

¿Qué es el protocolo de red?


Los protocolos de red son normas que determinan el método para enviar y recibir datos entre dos o más
ordenadores. Sus instalaciones dependen del tipo de red y el Sistema Operativo que tenga la
computadora.
Sus tipos son:
-El protocolo IP: Este se encarga de lo que tiene relación con el enrutamiento y/o encaminamiento.
-El protocolo TCP: Este realiza una técnica que sirve para combinar dos o más transmisiones
-El protocolo que combina los dos anteriores TCP/IP: Este protocolo realiza un enlace entre
computadoras con diferente Sistemas Operativos.
Elige una ventaja y una desventaja de las redes informáticas. Fundamenta tu elección.

Ventaja: Posibilidad de compartir e intercambiar archivos, ya sean imágenes, video o texto.

Desventaja: Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o
vulnerabilidades en la red informática para intentar sacarte tus datos personales con fines maliciosos.
¿Qué es la Seguridad Informática o Ciberseguridad? ¿Cuál es el objetivo de dicha disciplina?
Es la protección de la información y, especialmente, al procesamiento que se hace de la misma, para
evitar la manipulación de datos y procesos por personas no autorizadas.
Su objetivo es proteger la integridad y la privacidad de la información almacenada en un sistema
informático.
¿Qué tipos de Seguridad Informática existen? Conceptualizar cada uno.
Existen 3 tipos de Seguridad Informática, los cuales son los siguientes:
 Seguridad de Hardware: Con el uso en dispositivos para escanear un sistema o para el control de
tráfico de red, su objetivo es el suministro de claves encriptadas y destinadas a funciones de nivel
crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

 Seguridad de Software: Se usa para la protección de programas y aplicación, programas contra


los ataques de los delincuentes informáticos y otros tipos de riesgos, con el objetivo de garantizar
la integridad de los datos, autenticación de los mismos y su constante disponibilidad es su función.

 Seguridad de Red: Este, como su nombre lo dice, se usa en redes con el objetivo de facilitar el
uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la trasmisión de
todos los datos.
¿Cuál sería el método para proteger nuestras Computadoras o Dispositivos? ¿Existe alguna técnica para
asegurar que sea inviolable nuestros datos, recursos, etc.?

El método seria con la sinergia de las seguridades para minimizar el mantenimiento y mantener altos
niveles de protección.
Algunas técnicas para proteger nuestra información serian programas Antivirus y Antispyware,
Cortafuegos o Firewall, Modelos de prevención de intrusos o IPS y Diseños de redes privadas virtuales o
VPN.
Aunque ninguna de estas asegura que nuestra información sea completamente inviolable, ya que todas
tiene siempre, aunque sea mínimo, un defecto, del cual un malware podría aprovechar.
¿Qué es un Malware? Explicar con tus palabras.
Un Malware es un tipo de software creado por alguien con intenciones cibercriminales, con el objetivo de
realizar acciones dañinas en el equipo de una persona sin su consentimiento.

Tecnología y futuro: se espera que para 2030 cada hogar tenga una impresora 3d, y que para este año se
hagan realidad las siguientes cosas:
Nanotecnología: Manipulación de la materia a nivel de escala nanometrico (atomos y moléculas)
Computadora Cuántica: es una computadora mucho mas poderosa y capaz que las ordinarias porque esta
genera y procesa información mediante Cubits o bits cuánticos.
Prótesis controladas por el cerebro: prótesis robótica de antebrazo controlada por el cerebro y capta movimientos
musculares y articulan la muñeca en base a ello.
Turismo espacial: Turismo en el espacio para personas y con hoteles para hospedar

Tecnología Vestible (Weareable): son dispositivos electrónicos que pueden ser usados sobre el cuerpo de una
persona a manera de accesorios, ropa, relojes, etc.

Ofimática: sus principales programas son: Word, Excel y Power Point.

Curriculum Vitae: este es una presentación de datos personales.

También podría gustarte