redes infromaticas

11
ESCUELA NTRA SRA DE LUJÁN Nuevas Tecnologías de la Información y la Conectividad (NTICx) MÓDULO Nº 2 Redes informáticas 4º año SECUNDARIA - Ciclo lectivo 2013 Prof. María Eugenia Melani Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del mundo. Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...

Upload: eugeniamelani1979

Post on 27-Jul-2015

353 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Redes infromaticas

ESCUELA NTRA SRA DE LUJÁN

Nuevas Tecnologías de la Información y la

Conectividad (NTICx)

MÓDULO Nº 2Redes informáticas

4º año SECUNDARIA - Ciclo lectivo 2013

Prof. María Eugenia Melani

Las redes son el elemento más importante dentro de la informática, gracias a ellas podemos estar comunicados desde cualquier parte del

mundo.

Si sabemos hacer un buen uso las podemos utilizar en nuestro trabajo, en casa, en la escuela...

Page 2: Redes infromaticas

¡Qué bueno que es compartir!e llama red informática a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos, sin importar la localización física

de los dispositivos.SCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Si en la red hay una computadora central, a la que el resto de las estaciones de trabajo le piden o solicitan recursos, recibe el nombre de servidor.

Con el auge de las computadoras, surgió la imperiosa necesidad que estas se conecten entre sé para compartir información y recursos de hardware y/o software con el objetivo de aumentar significativamente la productividad en la organizaciones, disminuyendo tiempos y costos en el procesamiento.

Ventajas y desventajas de las redes

Permiten compartir el hardware (impresoras, escáners, modems, dispositivos de almacenamiento, etc.).

Permiten compartir programas y datos.

Se puede trabajar en grupo o colaborativamente sobre un mismo archivo.

Al mal o buen uso que se haga de la información, están asociadas las principales desventajas. Éstas tienen que ver con cuestiones éticas y las podemos clasificar según afecten los siguientes aspectos:

La privacidad de la información. Instalación de programas espías (Spyware), banners de publicidad (Adware) y hasta el envío de correos no deseados (Spam).

La seguridad de la información. Tiene que ver con el acceso no autorizado. Puede ser físico o lógico.

Un ejemplo de ataque a la seguridad informática lo hacen los hackers y virus.

Las contraseñas de más de 6.4 millones de usuarios

comprometidas

LinkedIn la red social orientada al mundo de los negocios, ha sufrido un ataque hacker y más de 6.4 millones de contraseñas de cuentas han sido filtradas en la red de redes. Pese a que los datos sustraídos se encuentran cifrados, LinkedIn aconseja a los usuarios que cambien la contraseña de sus cuentas, ya que actualmente más de 300.000 ya pueden haber sido descifradas.

Las contraseñas de LinkedIn robadas fueron en primera instancia filtradas a un sitio ruso dedicado al hacking, donde se pidió ayuda para el descifrado, logrando hasta el momento y que se conozca el descifrado de 300.000.Fuente: El Mundo, ZDNet

Junio, 6 de 2012

Page 3: Redes infromaticas

Componentes de una red de computadoras

Hardware

Placa de red: Permite conectar directamente el equipo a la red. Es la encargada de controlar el envío y recepción de los datos transmitidos desde y hacia el equipo.

Modem (modulador – demodulador): Este dispositivo es necesario cuando se quiere conectar una computadora con otra distante, utilizando algún medio de comunicación que nos sea digital, como el teléfono.

Hub: Este dispositivo tiene varios puertos de conexión de entrada y uno solo de salida, que va conectado al servidor.

Switch: Cumple con la misma función que el hub. Se diferencia en que posee memoria. La información de cada equipo conectado a cada uno de sus puertos; la almacena internamente, de ese modo, cuando un equipo envía información a otro, lo almacena y luego la envía al equipo destino.

Router: Se utiliza con el objetivo de conectar dos redes que se encuentren distantes geográficamente; posee memoria y software.

Software

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. El programa encargado de llevar a cabo esta tarea es el Sistema Operativo de red.

Entre los más usados:

Windows Server 2003, NetWare de Novell, Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME, entre otros.

Clasificación

La clasificación de redes se puede hacer teniendo en cuenta:

La cobertura geográfica:

LAN: Local Area Network, significa red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red.

MAN: Metropolitan Area Network, significa red de área metropolitana. Conecta diversas LAN cercanas geográficamente entre sí a alta velocidad, en un área de alrededor cincuenta kilómetros.

WAN: Wide Area Network, significa red de área extensa. Conecta múltiples LAN entre sí a través de grandes distancias geográficas. La WAN más conocida es Internet.

El tipo de tecnología que utilizan para los enlaces: microondas, vía satélite, fibra óptica, tendido eléctrico, etc.

Los accesos: Privadas (intranets), Públicas (extranets), Internet.

Page 4: Redes infromaticas

 Topología se refiere a la forma en que está diseñada la red, bien físicamente (rigiéndose de

algunas características en su hardware) o bien lógicamente (basándose en las características

internas de su software).

La topología de red es la representación geométrica de la relación entre todos los enlaces y

los dispositivos que los enlazan entre sí (habitualmente denominados nodos).

Para el día de hoy, existen al menos cinco posibles topologías de

red básicas: malla, estrella,árbol, bus y anillo.

Topología en Malla

En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con

cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico

únicamente entre los dos dispositivos que conecta.

Topología en Estrella

En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado

con el controlador central, habitualmente llamado concentrador. Los dispositivos no están

directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de

dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos

a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Topología en Árbol

La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del

árbol están conectados a un concentrador central que controla el tráfico de la red. Sin

embargo, no todos los dispositivos se conectan directamente al concentrador central. La

Page 5: Redes infromaticas

mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se

conecta al concentrador central.

.

Topología en Bus

Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta

todos los dispositivos en la red.

Topología en Anillo

En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a

punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del

anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada

dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado

solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos,

solamente hay que mover dos conexiones.

Modelo cliente / servidor: ¿Cómo se transmite la información?

Para que las computadoras que conforman una red puedan comunicarse entre sí, necesitan utilizar un protocolo común, o sea, un conjunto de reglas y acuerdos acerca de cómo transmitir y recibir información, a fin de que sean compatibles entre ellas.

Existen muchas estándares de protocolo, para citar un ejemplo: TCP/IP, son las siglas de Transmission Control Protocol / Internet Protocol.

Page 6: Redes infromaticas

La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, impresión de trabajos, etc.

ACTIVIDAD Nº 1

1. Abre el archivo Redes de computadoras.PPTX.2. Guárdalo en tu carpeta.3. Inserta una diapositiva y colocar como título “Redes de computadoras”. Esta diapositiva debe ser la primera de la presentación. En ella escribe brevemente los antecedentes del uso de redes en la historia de la humanidad.4. Coloca una transición con opciones de efecto de 5 segundos para avanzar a la próxima diapositiva.5. Coloca número de diapositiva y pie de página (tu nombre y apellido), pero no lo hagas en diapositivas de título.6. Completa el mapa conceptual con los conectores que faltan.7. Cambia el diseño o el estilo de fondo.8. Selecciona todos los conectores (flechas) y cambia el estilo de la flecha, el grosor de la línea y el color.9. Selecciona los conceptos (elipses) y cambia la fuente, color y grosor del contorno, color de relleno; y si lo deseas puedes darle un efecto a la forma.10.Inserta la cantidad de diapositivas que consideres necesarias para desarrollar el tema, teniendo en cuenta que debe haber un enlace (link o hipervínculo) entre cada concepto del mapa de la diapositiva 2 y su correspondiente explicación (breve).11.Guarda la presentación en formato PPSx. También conviértelo en formato Flash SWF.

ACTIVIDAD Nº 2

Con lo investigado, menciona qué tipo de red informática tiene el colegio, a través de qué medios y modos de transmisión viaja la información.

Los clientes de la sala, ¿son considerados “terminales bobas”?. Justifica.

Realiza una descripción del tipo de red y de los dispositivos de red que tienes en tu hogar.

ACTIVIDAD Nº 3

Page 7: Redes infromaticas

Ahora que ya conoces algo más acerca de redes informáticas, la propuesta es armar una revista especializada en temas de seguridad de redes.

Para ello deberás buscar algunas noticias referidas a las ventajas y desventajas (virus, spyware, hackers, spam, etc.) de las redes informáticas.

Procesarás esas noticias en un documento de Microsoft Word, que tendrá las siguientes características:

a) Elegirás un nombre, logo y slogan para la revista. Estos datos deben ubicarse en el encabezado de las hojas.

b) La revista debe ocupar dos carillas. Ambas hojas deben tener borde de página.

c) El pie de cada hoja debe tener la numeración de página, la fecha de publicación de la revista y tus datos personales como responsable de la misma.

d) Deberás diseñar, por lo menos, tres publicidades referidas al tema.

e) Las noticias deben escribirse con el formato de artículo periodístico, es decir en dos columnas y usando letra capital. Recuerda que las noticias deben tener: volanta, copete y cuerpo. Si insertas una imagen que tenga el epígrafe correspondiente.

ACTIVIDAD Nº 4

La Red SUBE: ¿De qué manera compartimos información todos los días?

Procede a la lectura del material que encontrarás en este link: http://www.mediopublico.com.ar/tarjeta-sube-consultar-en-internet-los-viajes-realizados/

Contesta, después de la lectura, los siguientes aspectos:

1. ¿Por qué SUBE es considerado como un sistema informático?.2. ¿Qué datos están asociados a nuestra tarjeta SUBE?.3. ¿Qué tipo de red interviene en el círculo de uso de este sistema?.4. Dibuja en esquema para explicar todo el recorrido de los datos cuando hacemos un viaje usando esta tarjeta, hasta poder consultar el historial en Internet. 5. ¿Qué medidas de control se hacen en la red?. ¿Podrían ocurrir situaciones donde los datos estén expuestos al mal uso?.

6. Debes redactar un informe sintetizando el contenido de la página y atendiendo especialmente las preguntas antes mencionadas.

Page 8: Redes infromaticas

7. Recuerda utilizar correctamente las herramientas del procesador de textos para elaborar este trabajo. Imprímelo y entrégalo a la profesora.

Page 9: Redes infromaticas

Imagina que la profesora de NTICx te pide ayuda para confeccionar la evaluación de los temas trabajados en este apunte para alumnos de otros cursos, ya que considera que sos un alumno muy aplicado y tenés dominio absoluto de las herramientas de Microsoft Word.

1. Prepara un examen de cuatro ítems, utilizando los siguientes recursos: texto para completar, multiple choice, crucigrama y sopa de letras. La cantidad de puntos por contestar queda a tu criterio.

2. Se te solicita que diseñes el examen ocupando una carilla A4, y colocando en el encabezado: nombre de la materia, profesora, colegio (si quieres puedes insertar el escudo), fecha del examen, datos del alumno (nombre y apellido y curso). Luego traza una línea.

3. En el pie colocarás un espacio para la nota final del examen, y tus datos como responsable del diseño. Traza una línea por encima del pie.

4. Si deseas usar estos símbolos para las preguntas multiple choice, recuerda que los encontrás en la solapa Insertar / Símbolo.

5. Recuerda que usar tabulaciones es lo ideal cuando deseamos escribir datos en columnas.

6. Para elaborar el crucigrama y sopa de letras puedes utiliza tablas.

7. Entrega impreso el modelo de evaluación sin las respuestas y el mismo modelo con las respuestas correctas.

¡¡Mucha suerte con la experiencia!!