Está en la página 1de 8

REDES DE COMPUTADORAS

Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por


otros medios inalámbricos.

OBJETIVOS
• Compartir recursos: archivos, impresoras, unidades de almacenamiento, etc.
• Transferir información entre ordenadores: e-mail, WWW, et

TIPOS DE REDESINTELIGENCIA ARTIFICIAL


Según la zona geográfica que abarcan, se clasifican en:
• LAN (Local Area Network): Redes de Área Local
• MAN (Metropolitan Area Network): Redes de Área Metropolitana
• WAN (Wide Área Network): Redes de Área Extendida

Según el sistema jerárquico de red utilizado, se clasifican en:


•Redes Cliente-Servidor
•Redes Punto a Punto

Redes de Área Local: LAN


• Alcance: conecta ordenadores localizados en la misma oficina, departamento o
edificio.
• Conexión: suele ser mediante cable (también inalámbricas)
• Redes Privadas: los medios de conexión de las líneas utilizadas son propiedad de
la empresa.
Ejemplos: Aula, Oficina, Hogar…

Redes de Área Metropolitana: MAN


• Alcance: conecta varias LAN localizadas en la misma ciudad, área industrial, o
varios edificios.
• Conexión: suele ser mediante cable (también inalámbricas) en las LAN, pero
necesitan dispositivos repetidores de más alcance, alquilados a otras empresas
públicas o propios.
• Redes Privadas o Públicas: los medios de conexión de las líneas utilizadas pueden
ser propiedad de la empresa, utilizar una línea pública alquilada (Ej. ADSL de
Telefónica o de ONO).

Ejemplos: Red de empresas en un polígono industrial, Campus universitario, Red de


servicios municipales (Ej. Molina Digital)

Redes de Área Extensa: WAN


• Alcance: conecta ordenadores localizados en cualquier sitio del mundo.
• Conexión: Líneas Telefónicas, Fibra óptica, satélites…
• Redes Públicas: los medios de conexión de las líneas utilizadas son propiedad una
empresa de telecomunicaciones que las alquila al público y empresas en general.

Ejemplo: INTERNET

Redes Cliente-Servidor
Son redes en las que uno o más ordenadores (SERVIDORES), son los que controlan
y proporcionan recursos y servicios a otros (CLIENTES).
Redes Punto a Punto
Son redes en las que todos los ordenadores tienen el mismo estatus en la red y
deciden que recursos y servicios dan al resto. Cada PC puede hacer de CLIENTE o
SERVIDOR.

SISTEMA CLIENTE/SERVIDOR

El servidor es una computadora de gran potencia y capacidad que actúa de árbitro y


juez de la red, la maneja, controla su seguridad y distribuye el acceso a los recursos y
los datos.

En las redes punto a punto ningún ordenador está por encima de otro, sino que existe
una especie de democracia y los recursos son distribuidos según desee el usuario de
cada ordenador.

Componentes de una red local:


 Estaciones de Trabajo (Clientes)
 Servidores (opcional)
 Tarjetas de Red (NIC)
 Cableado o medios de transmisión inalámbricos (antenas)
 Dispositivos distribuidores: Hub, Switch, Router
 Sistema operativo de red
 Recursos compartidos: Impresora de red, archivos y aplicaciones…

Estaciones de Trabajo
Son los ordenadores utilizados por los usuarios conectados a la red.
Servidores
Son los ordenadores que ofrecen servicios a los clientes de la red. Pueden ser de dos
TIPOS:
• Dedicados: solo realizan tareas de red y no pueden utilizarse como un puesto
normal de cliente.
• No dedicados: además de realizar tareas de red, se utilizan como puestos normales.

Tarjetas de Red
También conocidas como NIC (Network Interface Card), se instalan dentro del
ordenador y son las que hacen posible la conexión del PC con la Red. Traducen la
información que circula por el cable/ondas de la red, al lenguaje que entiende el
ordenador y viceversa.

Cableado
Conectan cada una de las tarjetas de red (NIC) de los ordenadores que componen la
red, normalmente a través de un concentrador (HUB), constituyendo los canales de
comunicación de la red. Según la Clase de red, Velocidad de transmisión que se
desea, y Alcance geográfico que queremos conseguir se emplean varios TIPOS DE
CABLE:
 Coaxial
 Fibra óptica
 Par trenzado

Dispositivos Distribuidores
Son dispositivos capaces de concentrar, distribuir, incluso guiar, las señales eléctricas
de las estaciones de trabajo de la red.
 HUB (Concentrador): solamente recoge y distribuye señales entre los
ordenadores de la red.
 SWITCH (Conmutador): además de concentrar señales, puede seleccionar el
envío de paquetes y lleva estadísticas de tráfico y errores en la red.
 ROUTER (Encaminador): además de las tareas anteriores es capaz de guiar
una transmisión por el camino más adecuado (Enrutamiento). Es el utilizado
para la conexión de un PC o una red a INTERNET.

Sistema Operativo de Red


Son programas que gestionan la red y sus recursos. Existen 2 TIPOS básico:
•S.O. para redes PUNTO A PUNTO: donde los ordenadores tienen el mismo estatus.
Es suficiente con que cada ordenador tenga Windows 98, XP o Vista.
•S.O. para redes con SERVIDOR DEDICADO: donde hay servidores dedicados con
mayor estatus en la red. Estos suelen tener S.O. específicos para gestión de red como
Windows NT SERVER. EL resto de Clientes, pueden tener este SO, o cualquiera de
las anteriores (W-98, W-XP o W-Vista).

Recursos compartidos
Una de las ventajas de la red es que permite compartir recursos de hardware y
software, con el AHORRO que esto implica.
HARDWARE:
• Impresora
• Escáner
• Unidades de almacenamiento: discos duros.
• Unidades lectoras/grabadoras de CD/DVD
• Módem
SOFTWARE:
• Archivos y Carpetas
• Programas de Aplicación

Topologías de Red
Topología Física de Red: es una representación gráfica o mapa de cómo se unen las
estaciones de trabajo de la red, mediante el cable. Factores a tener en cuenta:
• La distribución espacial de los equipos.
• El tráfico que va a soportar la red.
• El presupuesto (relación inversión/prestaciones)

Topologías Puras:
• Anillo
• Bus
• Estrella

Topología de Anillo: Consta de varios nodos unidos formando un círculo lógico. Los
mensajes se mueven de nodo a nodo en una sola dirección. El cable forma un bucle
cerrado formando un anillo.
Ventajas:
• Fácil detectar si un PC cae
Inconvenientes:
• Se rompe el cable o no funciona una de las estaciones, se paraliza toda la red.

Topología de Bus: Consta de un único cable (BUS) al que se conecta cada


ordenador. Los extremos del cable se terminan con una resistencia denominada
terminador.
Ventajas:
• Fácil de instalar y mantener.
• Si falla una estación, no cae la red
Inconvenientes:
•Si se rompe el cable principal (BUS) se inutiliza la red.

Topología de Estrella: Es la más utilizada en redes LAN. Todas las estaciones de la


red deben pasar a través de un dispositivo central de conexiones conocido como
concentrador de cableado (HUB), que controla el flujo de datos.
Ventajas:
• Si se rompe un cable no se inutiliza la red.
•Fácil detectar averías.
Inconvenientes:
• Mas cara (utiliza más cable y un concentrador)

Topología en estrella de una red LAN de 4 PC´s con acceso a internet


Para montar esta red en estrella de 4 PC con acceso a internet, necesito el siguiente
material:
• 4 PC´s, un HUB y un ROUTER de acceso a internet
• 4 Tarjetas de red ethernet
• 10 conectores de cable RJ-45
• 5 cables

Topología Lógica de Red: es la sistema de acceso y comunicación que se emplea


para conectar las estaciones de la red. Para que dos estaciones se comuniquen
necesitan entender el mismo idioma, por lo que se establece un Protocolo (reglas)
estándar de comunicación: el PROTOCOLO TCP/IP.

TCP/IP (Transmission Control Protocol/Internet Protocol).


Se trata del lenguaje que utiliza cualquier plataforma de ordenadores en Internet para
enviar y recibir la información. Por eso se toma como estándar.

PROTOCOLO TCP/IP
 Es el que divide la información en paquetes y el que las vuelve a unir en su
orden adecuado cuando van llegando a su destino.
 Es el responsable de identificar cada uno de estos paquetes de información
con su dirección apropiada.

Dirección IP: Cada ordenador conectado a la red debe disponer de una dirección
única para una correcta identificación y efectiva localización. A dicha dirección se la
conoce como IP, y se encuentra formada por 4 números de 0 a 255 (xxx) separados
por puntos.
Para que dos equipos pertenezcan a la misma red deben tener una IP con la parte de
red igual.

Máscara de Red
Secuencia de 4 números de la misma estructura que la IP, que se utiliza para
distinguir qué parte de la IP identifica la red y qué parte a los equipos.
Ejemplo: En Redes Clase A la Máscara de red es 255.0.0.0, lo que significa que el
primer grupo de bits de la IP es para la red y el resto identifica los equipos.

Clases de Direcciones IP:


 Clase A: se asigna el primer octeto para identificar la red, reservando los tres
últimos para que sean asignados a las estaciones de trabajo, de modo que la
cantidad máxima de estaciones que pueden pertenecer a esa misma red es de
16.777.214 de máquinas.
 Clase B: se asigna los dos primeros octetos para identificar la red, reservando
los dos últimos para que sean asignados a las estaciones de trabajo, de modo
que la cantidad máxima de estaciones que pueden pertenecer a esa misma red
es de 65.534 máquinas.
 Clase C: se asigna los tres primeros octetos para identificar la red, reservando
el último para que sea asignado a las estaciones de trabajo, de modo que la
cantidad máxima de estaciones que pueden pertenecer a esa misma red es de
254 máquinas.

La seguridad puede entenderse como aquello reglas técnicas y/o actividades


destinadas a prevenir, proteger y resguardar lo que es considerado personal, grupal o
empresarial mente En este sentido es la información principal a proteger, resguardar y
recuperar dentro las redes empresariales

¿POR QUÉ ES TAN IMPORTANTE LA SEGURIDAD?


Porque existen la piratería informática o hackers, que busca tener acceso a la red
para modificar, sustraer o borrar datos provocando la pérdida o modificaciones de los
datos sensible de la organización.

¿AMENAZA Y VULNERABILIDAD?
 El riesgo en el área de informática existe varios riesgos, tales como ataques de
virus, códigos maliciosa, gusanos, trollanos y hackers, los riesgos han
evolucionado, afectando a toda la red, esto quieres decir que el riesgo está en
la red no en la Pc. 
 Hackeo acceso no autorizado de los Sistema y con la capacidad de identificar
y explotar la vulnerabilidad de los Sistemas Operativos.

VIRUS INFORMÁTICOS
 Es un programa malicioso desarrollada por programadores que infecta un
Sistema, un virus puede dañar, robar o secuestrar información o hacer copias
e incluso eliminar todo el contenido del disco duro.
 Los virus se propagan fácilmente en mensajes de correo electrónico. El virus
puede disfrazar como datos, imágenes divertidas, tarjeta de felicitación o
archivo de audio y vídeo y también como descarga, ocultando Software.
 Para prevenir contra los virus mantenga el equipo al día con las
actualizaciones

TIPOS DE VIRUS
VIRUS DE BOOT: Infecta la partición inicial del Sistema Operativo, el virus es activado
cuando la computadora es encendida y el Sistema Operativo se carga.
TIME BOMB: Son programados para que se activen en determinado momento.
definido por su creador solo se activa y causa algún tipo de daños.
LOMBRICES, WORM, GUSANO: Solo se replica, sin el objetivo de causar graves
daños al sistema. este virus paso a ser llamado gusano o worm, son cada vez
perfecta, se propagan por Internet registrándose como e-mail.
TROYANO O CABALLO DE TROYA: En su interior trae un código, que le permite
acceder a la computadora infectando o recolectando datos y enviarlos por Internet a
un desconocido sin que el usuario se dé cuenta de esto. Estos códigos son
denominados troyano y permitía que las computadoras infectados pudiera recibir
comando externo sin el conocimiento del usuario, de este modo el invasor podría leer,
copiar, borrar y alterar datos del Sistema, pero el virus troyano no tiene la capacidad
de replicarse y son instalado cuando el usuario baja archivos de Internet. HIJACKER:
Son programas o scripts que secuestran navegadores del Internet, altera la página
inicial e impide el usuario cambiarlos, instalando herramientas en el navegador y
puede impedir acceso a determinados web
KEYLOOGER: O también conocidos como computador de teclas, quedando
escondido en el Sistema Operativo, de manera que el usuario no sepa que es
motorizado, son desarrollados para robar contraseñas.
ZOMBIE: Ocurre cuando es infectado y está siendo controlado por tercer usualmente
esta situación ocurre porque la computadora tiene su firewall.

Los expertos en ciencias de la computación Stuart Russell y Peter Norvig


diferencian varios tipos de inteligencia artificial:

 Sistemas que piensan como humanos: automatizan actividades como la


toma de decisiones, la resolución de problemas y el aprendizaje. Un ejemplo
son las redes neuronales artificiales.
 Sistemas que actúan como humanos: se trata de computadoras que realizan
tareas de forma similar a como lo hacen las personas. Es el caso de los
robots.
 Sistemas que piensan racionalmente: intentan emular el pensamiento lógico
racional de los humanos, es decir, se investiga cómo lograr que las
máquinas puedan percibir, razonar y actuar en consecuencia. Los sistemas
expertos se engloban en este grupo.
 Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de
imitar de manera racional el comportamiento humano, como los agentes
inteligentes.

Robótica e inteligencia art La tecnología que moverá el mundo Dentro del


mundo de la tecnología existen ramas como la robótica, la automatización, la
inteligencia artificial o incluso la impresión 3D que están creciendo a una
velocidad de vértigo.ANTIVIRUS
 El antivirus es un programa que ayuda a proteger su computadora contra la
mayoría de los virus, worm troyano y otros que pueden infectar su ordenador
 Unos de los principales daños que puede causar estos programas son:
 la pérdida del rendimiento del microprocesador, borrado de archivo, alteración
de datos, información confidencial expuesta a personas no autorizados y la
desinstalación de sistema operativo.
 El antivirus debe ser actualizados frecuentemente, pues con tantos códigos
malicioso siendo descubierto todos los días, los productos pueden ser
configurados para que se actualicen automáticamente.

Estos son los antivirus más populares


 KASPERSKY ANTI-VIRUS
 PANDA SECURITY
 NORTON ANTIVIRUS
 MCAFEE
 AVAST
 AVG ANTI-VIRUS
 BITDEFENDER
 F-SECURE
 NOD32
 PC-CILLIN
 ZONEALARM ANTIVIRUS.

CORTAFUEGOS (FIREWALL)
Programa que funciona como muro de defensa bloqueando el acceso a un sistema en
particular y se utiliza más en computadora que utilizan una red, fundamentalmente
internet
ANTIESPÍAS
Aplicación que busca, detecta y elimina programas espías, que se instala ocultamente
en el ordenador, los anti espías pueden instalarse de manera separada o integrado
con paquete de seguridad
ANTIPOP-UPS
Se encarga de detectar y evitar UE se ejecuten las ventanas pop- ups cuando
navegas por la red, apuntando paginas infectadas. algunos navegadores web como
Mozilla Firefox o Internet explores 7 cuenta con un sistema anti pop-ups integrados
ANTISPAM
Aplicación o herramienta que detecta y elimina el spam y los correos no deseados
que circula vía email detentando los emails no deseados.

RESPALDO
Es la copia de los datos importantes de un dispositivo primarios en uno o varios
dispositivos secundarios, para que si el primer dispositivo sufre algún error o daños
este sustituya la información y contar con las mayorías de la información, todo el
dispositivo de almacenamientos masivo de información tiene la posibilidad de fallar,
por lo tanto, es necesario que se cuente con una copia de seguridad. y su objetivo es
no perder la información y está esté disponible en caso de una contingencia

PROCEDIMIENTOS
MANUAL: El usuario copia directamente los archivos a respaldar por medio de
comando o por medios del explorador de archivos de su respectivo sistema operativo
regularmente esto datos son comprimidos para ahorrar espacios Ejemplo: Microsoft
copia de seguridad, Nero
AUTOMÁTICO: Por medios de una aplicación especializadas, el usuario programa los
archivos a guardar y este respaldo se va actualizando en tiempo en tiempo real
Ejemplo: Computer Associates, Survive IT
RESPALDO BÁSICO: Para realizar un respaldo básico basta con copiar la
información más importante en otro disco duros o cualquier otro dispositivo o unidad
de almacenamiento

¿Qué es la realidad virtual y para qué sirve?


La realidad virtual es una simulación computarizada de espacios nuevos. No solo
sirve para entretenimiento, también puede emplearse en medicina y educación.

La idea fundamental, para lo cual fue desarrollada la realidad virtual, ha sido desde
siempre lograr la creación de un mundo irreal pero posible, por lo que se lo ha dotado
de objetos que poseen relaciones entre ellos y permiten la interacción de las personas
en dicho universo irreal.

La realidad aumentada
Muestra un lugar real y proyecta en él ciertos elementos virtuales. Suele usar GPS y la
cámara de los dispositivos, no necesita accesorios adicionales. Pokémon Go fue una
de las aplicaciones que tuvo más éxito con esta tecnología.
La realidad virtual
Como ya mencionamos, es inmersiva, brinda la experiencia completa y parece que “te
transporta” totalmente a otros lugares. Para lograrlo necesitas cascos o lentes
especiales.
Realidad Aumentada (AR):
En el ámbito científico, se le conoce como un conjunto de tecnologías que combinan
imágenes reales y virtuales, de forma interactiva y en tiempo real, de manera que
permite añadir la información virtual a los elementos que el usuario dispone dentro del
mundo real.

Inteligencia artificial
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.
Una tecnología que todavía nos resulta lejana y misteriosa, pero que desde hace unos
años está presente en nuestro día a día a todas horas.

TIPOS DE INTELIGENCIA ARTIFICIAL

Los expertos en ciencias de la computación Stuart Russell y Peter Norvig diferencian


varios tipos de inteligencia artificial:

 Sistemas que piensan como humanos: automatizan actividades como la toma


de decisiones, la resolución de problemas y el aprendizaje. Un ejemplo son las
redes neuronales artificiales.
 Sistemas que actúan como humanos: se trata de computadoras que realizan
tareas de forma similar a como lo hacen las personas. Es el caso de los robots.
 Sistemas que piensan racionalmente: intentan emular el pensamiento lógico
racional de los humanos, es decir, se investiga cómo lograr que las máquinas
puedan percibir, razonar y actuar en consecuencia. Los sistemas expertos se
engloban en este grupo.
 Sistemas que actúan racionalmente: idealmente, son aquellos que tratan de
imitar de manera racional el comportamiento humano, como los agentes
inteligentes.

Robótica e inteligencia art La tecnología que moverá el mundo Dentro del mundo
de la tecnología existen ramas como la robótica, la automatización, la inteligencia
artificial o incluso la impresión 3D que están creciendo a una velocidad de vértigo.

También podría gustarte