Redes alambricas inalambricas y mixtas

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,76 KB

Red informática:


es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios.

Internet:

red informática de nivel mundial que utiliza la línea telefónica para transmitir la información.

Wifi:

utilizada para nombrar el conjunto de protocolos de interconexión inalámbrica por radiofreciencia.

Bluetooth:

protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 ghz y permite un alcance de hasta 10m.

Topología de red:

es la distribución o esquema que describe la red.

Dirección mac:

para visualizarla hay que ejecutar la consola de mandos. dirección IP:es un número que identifica, de manera lógica y jerárquica, a una interfaz en red (elemento de comunicación/conexión) de un dispositivo  que utilice el protocolo IP ,que corresponde al nivel de red del modelo TCP/IP.

Router:

es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.

Switch:

utilizado en la conexión de redes por cable, que conmuta o selecciona el puesto al que dar prioridad de información en cada momento.

Hub:

permite la conexión de varios ordenadores utilizando un cableado de red. módem:es un dispositivo que convierte las señales digitales en analógicas y viceversa, y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemodem.

Malware:

software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario.

Sistema íntegro:

si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.

Sistema confidencial:

si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

Antivirus:

es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.

Redes por su alcance:



Pan

Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros.

Lan:

interconexión de varios dispositivos en el entorno de un edificio, con alcance limitado por la longitud máxima de los cables.

Man:

red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.

Wan:

interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.

Redes según el medio físico:

alambricas, inalambricas y mixtas.

Redes según la topología:


Bus:

es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos.

Estrella:

todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí.

Anillo:

un ordenador recibe un paquete de información con un código destinatario.

Árbol:

se trata de una combinación de redes en estrella en la que cada switchse conecta a un servidor.

Malla:

cada nodo esta conectado al resto de los equipos de la red con mas de un cable, por lo que se trata de una red muy segura.

Dispositivos físicos:


Tarjeta de red:

su función es enviar y recibir información al resto de los ordenadores.

Cables de conexión de red:

es necesario un canal por el que puedan transmitirse los datos.

Conmutador:

es un dispositivo que conecta todos los equipos de una red ethernet en forma de estrella.

Router


¿con que no debemos proteger?:

contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos, contra software malicioso o malware.

Seguridad activa y pasiva:


Activa:

contraseñas adecuadas, encriptacion de los datos y software de seguridad informática.

Pasiva:

uso de hardware adecuado y copia de seguridad de los datos.

Antivirus niveles:


Nivel de residente:

consiste en ejecutar y analizar los programas que se ejecutan en el ordenador.

Nivel de análisis completo:

consiste en el análisis completo del ordenador.

F.Cortafuegos:

se encarga de controlar el trafico entre nuestro equipo y la red local e Internet.

F.Programas antiespias:

controla los archivos de nuestro ordenador con una base de datos de archivos espías.

Entradas relacionadas: