Está en la página 1de 13

Facultad de

Psicologa
Ventajas y desventajas de
las redes de computadoras
Cecilia Huerta
Computacin Bsica
Contenido
Introduccin
Planteamiento del Tema
Ventajas de las redes informticas
Desventajas de las redes informticas
Implementacin
Propuesta
Conclusiones
Referencias
Introduccin
Introduccin
A lo largo de los aos las computadoras nos han ayudado
y facilitado a llevar a cabo muchos trabajos y aplicaciones,
pero nosotros no satisfechos con esto fuimos buscando ms
all, mas progreso y as se logro implantar la comunicacin
entre computadoras lo que es las redes de computadoras.

En este proyecto quiero investigar ms a fondo cuales son


las ventajas y desventajas que nos han trado a la sociedad
las redes de computadoras, la pregunta es Realmente las
redes de computadoras traen ms beneficios que
problemas a la sociedad?
Planteamiento del
Tema

Unared de
computadoras, es
un conjunto de
equipos
informticosysoftw
are
conectados entre s
por medio
dedispositivos
fsicos que envan y
recibenimpulsos
elctricos o ondas
electromagnticas,
con la finalidad
de compartir
Ventajasde
Ventajas delas
las
redesinformticas
redes informticas

Un servidor por ejemplo con juegos colgado a


un dominio permite el ahorro de memoria y
carga de trabajo en los usuarios. Esto quiere
decir que el procesamiento del juego lo realiza el
servidor y de esta forma nos ahorramos que
nuestra computadoraprocese estos datos.
Es posible comprar un solo
perifrico y conectarlo en red
con muchas computadoras para
no gastar tanta plata
comprando un perifrico por
ordenador.
Una de las
principales
ventajas
de las redes
informticases
que la
velocidad de
transmisines
muy rpida.
Cuando se est
trabajando con
bases de datos,
de esta forma se
pueden utilizar
lasredes
informticaspar
a que varias
computadoras no
tengan datos sin
actualizar
Desventa
jas de las
redes
informti
cas
Cuando se
disean las redes
inalmbricas, se
tienen que
codificar los
datos. De todas
formas, estos
datos pueden ser
vulnerables y
pueden ser
extraviados por
personas que
intenten realizar
esta operacin.
En una empresa
En una empresa
que depende de la
que depende de la
conexin a
conexin a
Internet, y de
Internet, y de
repente la red
repente la red
informtica falla,
informtica falla,
se pueden ver las Tus datos
se pueden ver las Tus datos
consecuencias en personales
consecuencias en personales
el dinero perdido pueden estar
el dinero perdido pueden estar
de esa empresa. expuestos a
de esa empresa. expuestos a
personas
personas
tratando de
tratando de
encontrar fallos
encontrar fallos
o
o
vulnerabilidades
vulnerabilidades
en la red
en la red
informtica para
informtica para
intentar sacarte
intentar sacarte
tus datos
tus datos
personales. Esta
personales. Esta
es quiz la peor
es quiz la peor
desventaja de
Implementacin
Las actividades del proyecto se
determinan a partir de los operadores
de cambio de los procesos estratgicos.
.
La tabla sirve de auxilio para listar las
actividades del proyecto y ubicarlas en el
tiempo. Es necesario ser realistas en la
duracin estimada para cada actividad
CODIGO MESES DE EJECUCIN DEL PROYECTO
ACTIVIDAD
ENE FEB MAR ABR MAY JUN JUL AGO SEP OCT NOV DIC

A1

A2

A3

A4

A5

A6

A7

A1. Planeacin de Actividades.


A2. Investigacin de posibles interesados en apoyar el proyecto.
A3. Presentacin del proyecto para su aprobacin.
A4. Una vez aprobado el apoyo al proyecto, se inicia campaa de
difusin.
A5. Duracin de las actividades propuestas.
A6. Evaluacin de resultados.
Propuesta
El mtodo que ms ha proliferado la infeccin con
virus es las redes de comunicacin y ms tarde la
internet. Es con la Internet y especialmente el correo
electrnico que millones de computadoras han sido
afectadas creando prdidas econmicas incalculables.

Partiendo de la base de que no hay ningn


mtodo totalmente seguro para evitar el
contagio del sistema con virus, es necesario
considerar alguna estrategia o grupo de
estrategias que en conjunto minimicen la
posibilidad de entrada de algn tipo de agente
viral al computador.
CONCLUSIONE
S
Internet provoca muchos problemas en los que
la tecnologa interacta de manera
considerable con la poltica pblica. Algunas de
estas reas incluyen la privacidad, libertad de
expresin y derechos reservados.

El manejo de claves pblicas puede realizarse


utilizando certificados, los cuales son
documentos que enlazan a un personaje
principal con una clave pblica. Los
certificados son firmados por una autoridad de
confianza o por alguien aprobado
(recursivamente) por una autoridad confiable.
Referencias
es.wikipedia.org/wiki/Red_de_computadora
juliorestrepo.files.wordpress.com/.../redes-
de-computadoras-tanenbau.
www.eveliux.com/mx/topologias-de-red.ph
p
www.monografias.com

También podría gustarte