Anda di halaman 1dari 7

RED DE COMPUTADORAS

MARIANA SULBEY ESPINOSA ESPINOSA


1.094.346.801
ANGELICA DAYANA HERNANDEZ MORENO
1.092.362.992

INFORMATICA BASICA – GRUPO MR

UNIVERSIDAD DE PAMPLONA
SEDE VILLA DEL ROSARIO
ABRIL,2018
1. Tipos de redes de computadoras

Existen infinidades de clasificaciones de redes, las redes podrían ser:


Según su tamaño:
 LAN: Es una red pública, en donde se conectan varios equipos con un alcance
limitado por los cables o por la potencia de las antenas inalámbricas
 WAN: Es red de área amplia interconectan equipos en un entorno muy amplio, como
un país usando la red telefónica.
 MAN: Es una red de área metropolitana formada por un conjunto de redes LAN en
las que se conectan equipos.
 CAN: Es una red de área de campus como universidades, naves comerciales y de
parques tecnológicos.
 SAN: Es una red propia para las empresas que trabajan con servidores y no quieren
perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de
datos. Suelen utilizar mucho esta red las empresas tecnológicas.
 VLAN: Estas redes se encadenan de forma lógica mediante protocolos, puertos entre
otros. Reduciendo el tráfico de red y mejorando la seguridad.
 PAN: Es una red integrada por todos los dispositivos en el entorno local y cercano de
su usuario, es decir, que la componen todos los aparatos que están cerca del mismo.

Según el medio físico:


 Redes alámbricas: En estas redes se utilizan los cables que serán de pares trenzados
y normalmente con conectores RJ45, utilizando cables paralelos para conectar el
ordenador al switch y cables cruzados para conectar los ordenadores entre sí.
 Redes inalámbricas: Esta conexión se realiza mediante las ondas electromagnéticas
propagándose entre una antena emisora y receptora.

2. Que es Intranet?
Una intranet es una red de computadoras similar a internet, aunque para uso exclusivo de una
determinada organización, es decir que solamente las PC de la empresa pueden acceder a
ella. Un claro ejemplo de una intranet podría ser un grupo de WhatsApp en donde permite
compartir mensajes entre los miembros, siendo intranet es uno de los mejores vehículos de
comunicación para mejorar la comunicación dentro de una empresa. La evolución de una
intranet, es ofrecer algunos de estos servicios a los clientes y proveedores de la empresa.
3. Dispositivos que interconectan redes

 Repeater (Repetidor): Es un dispositivo electrónico que conecta dos segmentos de


una misma red, transfiriendo el tráfico de uno a otro extremo, bien sea por cable o
inalámbrico. Los segmentos de red son limitados en su longitud, si es por cable
generalmente no supera los 100mts debido a la perdida de señal y la generación de
ruido entre las líneas.
Con un repetidor se puede evitar el problema de la longitud, ya que reconstruye la
señal eliminando los ruidos y la transmite de un segmento a otro.

 Hub (Concentrador): Este dispositivo contiene diferentes puntos de conexión,


denominados puertos, retransmitiendo cada paquete de datos recibidos por uno de los
puertos a los demás puertos. Básicamente extiende la funcionalidad de la red (LAN)
para que el cableado pueda ser extendido a mayor distancia, es por esto que puede ser
considerado como una repetidor. El Hub transmite los “Broadcasts” a todos los
puertos que contenga, esto es, si contiene 8 puertos, todas las computadoras que estén
conectadas a dichos puertos recibirán la misma información, por tanto, actúa sólo en
el nivel físico o capa 1 del modelo OSI.

 Bridge (Puente): Estos dispositivos permiten conectar dos segmentos de red, pero a
diferencia de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma
tal que sólo el tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de
un segmento y que va al otro segmento se transmite a través del bridge, se puede
reducir notablemente el tráfico de los distintos segmentos conectados a él. La
principal diferencia de un receptor y hub es que éstos hacen pasar todas las tramas
que llegan al segmento, independientemente de que se encuentre o no allí el
dispositivo de destino.

 Switch (Conmutador): Interconecta dos o más segmentos de red, pasando segmentos


de uno a otro de acuerdo con la dirección de control de acceso al medio (MAC).
Actúan como filtros, en la capa de enlace de datos (capa 2) del modelo OSI. Las
funciones son iguales que el dispositivo Bridge o Puente, pero pueden interconectar
o filtrar la información entre más de dos redes. El Switch es considerado un Hub
inteligente, cuando es activado, éste empieza a reconocer las direcciones (MAC) que
generalmente son enviadas por cada puerto, en otras palabras, cuando llega
información al conmutador éste tiene mayor conocimiento sobre qué puerto de salida
es el más apropiado, y por lo tanto ahorra una carga a los demás puertos del Switch.
 Router (dispositivo de encaminamiento): Operan entre redes aisladas que utilizan
protocolos similares y direcciones o encaminan la información de acuerdo con la
mejor ruta posible. Los router pueden estar conectados a dos o más redes a la vez, e
implica la realización de tareas que conciernen a los tres niveles inferiores del modelo
OSI: físico, enlace de datos y red. Existen router que son también Switch con 4
puertos y punto de acceso WIFI. Dichos aparatos son los utilizados por los operadores
de telefonía para conectar las líneas de comunicaciones ADSL de Internet con los
dispositivos de una LAN (red local) de un domicilio particular.

 Gateway (Pasarela): Son router que tienen programas adicionales (correspondientes


a niveles de transporte, sesión, presentación y aplicación, del modelo OSI), que
permiten interconectar redes que utilizan distintos protocolos: por ejemplo
TCP/IP,SNA, Netware, VoIP. En la actualidad los Gateway son muy utilizados en la
voz sobre IP entre telefonía convencional, operadoras, ordenadores y telefonía VoIP.

4. Que es Seguridad Informática?

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos,


métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. En
un sistema de información, no obstante las medidas de seguridad que se le apliquen, no dejar
de tener siempre un margen de riesgos.
Para afrontar el establecimiento de un sistema de seguridad informática es necesario conocer:
- Los elementos que componen el sistema
- Los peligros que afectan el sistema
- Las medidas que deberían adoptarse para conocer, prevenir, impedir, reducir o
controlar los riesgos potenciales.

5. Algoritmo RSA
El sistema criptográfico RSA es un algoritmo asimétrico cifrador de bloques que utiliza una
clave pública, la cual se distribuye (en forma autenticada preferentemente) y otra privada la
cual es guardado en secreto por su propietario. Una clave es un numero de gran tamaño, que
un apersona puede conceptualizar como un mensaje digital, como un archivo binario o como
una cadena de bits o bytes. Cuando se envié un mensaje el emisor busca la clave pública de
cifrado del receptor y una vez que dicho mensaje llega al receptor se decifra usando la clave
oculta.
Los mensajes enviados usando el algoritmo RSA se presentan mediante números y el
funcionamiento se basa en el producto de dos números primos grandes. La seguridad de este
algoritmo radica que no hay maneras rápidas conocidas de factorizar un número grande en
sus factores primos utilizando computadoras tradicionales.
Este algoritmo es de clave pública desarrollado en 1977 en el MIT por Ronald Rivest, Adi
Shamir, siendo registrado el 20 septiembre de 1983.

6. Como ha evolucionado el comercio electrónico?

Ha evolucionado tanto que el 80% de los internautas ha realizado como mínimo una compra
de manera online gracias al desarrollo y crecimiento de dispositivos con acceso a Internet.
Los que encabezan la lista son en primer lugar las Laptop o PC, en segundo los Smartphone
y en tercero y cada vez con más popularidad las Tablet.
El comercio electrónico, por su parte, se vincula al desarrollo de operaciones comerciales a
través de Internet. También conocido como electronic, commerce o e-commerce, esta
modalidad comercial aprovecha las herramientas tecnológicas para la concreción de las
transacciones.
Entre las ventajas que brinda el comercio electrónico se encuentra la posibilidad de acceder
a productos de todo el mundo, que ni siquiera deben estar expuestos al público en un local
físico. Esto le permite al vendedor ahorrar costos.

7. Tipos de comercio

 Comercio Electrónico B2B

Conocido también como “Business to business”. Es la transferencia de datos


referentes a las transacciones de tipo comercial. Este utiliza normalmente tecnología
como la “EDI” (Electronic Data Interchange). Utilizado desde los años 70 para el
envío electrónico de documentos como facturas o pedidos de compra.
Más tarde este tipo de comercio comenzó a incluir la compra de bienes y servicios a
través de la Red, por medio de servidores seguros, encargados de cifrar los datos para
protección de la información, así como para la seguridad del propio consumidor ya
que se emplean servicios de pago electrónico por medio del uso de tarjetas de crédito
o el uso de monederos electrónicos.

Abaratamiento de los procesos. Proceso de negociación más ágil, reducción de visitas


comerciales dando opción a reducción de precios debido al menor coste de la gestión.

- Mayor seguridad y agilidad de las comunicaciones.


- Despersonalización de la compra.
- Integración directa de datos de transacciones a los sistemas informáticos de la
empresa.
- Un aumento de la oferta y demanda.

 Comercio Electrónico B2C

Conocida por su abreviatura de “Business-to-Consumer” que en español significa


“Del negocio al consumidor”. Es el o los tipos de estrategias desarrollados y
utilizados por las empresas comerciales con la finalidad de llegar directamente al
consumidor final.

- Intermediarios Online: Son compañías encargadas de facilitar la transacción entre el


comprador y el vendedor, recibiendo una contra prestación económica.
- Modelos basados en Publicidad: Es cuando las empresas tienen sitios web con
publicidad de algún inventario y que sirve para ser vendido a los clientes interesados.
- Modelos basados en la Comunidad: Es cuando las empresas se encargan de facultar
a los usuarios para interactuar a nivel mundial en áreas de similar interés.
- Modelos basados en Tarifas: Tan simple como la empresa cobrando determinada
tarifa de suscripción para poder permitir la vista de su contenido.

Bibliografía

 http://contenidos.educarex.es/mci/2009/43/TEMA7/tipos_de_redes_de_ordenadores_re
des_lan_man_y_wan_clasificacin.html

 https://es.m.wikipedia.org/wiki/Tipos_de_redes
 https://blog.dataprius.com/index.php/2014/02/16/una-intranet-que-es-y-para-que-sirve-
en-la-empresa/

 https://www.telepieza.com/wordpress/2008/03/09/los-diferentes-dispositivos-de-
conexion-en-redes-repetidor-hub-bridge-switch-router-y-gateway/

 https://books.google.es/books?hl=es&lr=&id=Mgvm3AYIT64C&oi=fnd&pg=PA1&dq=info:
P0Qhx6i5fbsJ:scholar.google.com/&ots=PqlmSEALZ3&sig=pDNnJ5WTvaPfyj8IbA3ul22SFB
Q#v=onepage&q&f=false

 https://okhosting.com/blog/el-comercio-electronico/

Anda mungkin juga menyukai