Professional Documents
Culture Documents
Nube Informaticayredes
Nube Informaticayredes
¿Qué es la nube?
• Otra forma de ver a la nube es como una conexión a un servicio que ofrece
poder de cómputo y procesamiento, análogo a servicios como luz y agua,
donde una casa no requiere de generadores de luz o bombas de agua para
consumirlos.
• Siendo así, se puede ver la nube como todos los servicios para música,
películas, fotos, juegos, procesadores de palabras, etc., servicios a los
que puedes acceder independientemente de la computadora o dispositivo
que estés usando.
32
¿Qué es una red?
LAN (Locales)
Según la zona
MAN (Metropolitanas)
geográfica que abarcan WAN (Extendidas)
Cliente-Servidor
Según el sistema de red
Punto a punto
utilizado
Públicas
Según la propiedad de
las líneas Privadas
Redes según el medio de transmisión utilizado
Redes
Utilizan medios de transmisión no guiados (sin
inalámbricas cables) para la comunicación de datos entre emisor
y receptor.
• Redes según la zona geográfica que abarcan
Las LAN (Local Área Network) son redes que abarcan una zona
reducida. Generalmente constan de varios ordenadores localizados
en el mismo edificio, interconectados mediante cables o por medios
inalámbricos.
Tecnologías utilizadas:
Entre las tecnologías con cables están Ethernet, Fast Ethernet,
Redes de Gigabit Ethernet.
Área local
(LAN) Con redes inalámbricas la tecnología más usual es Wifi (Wireless-
Fidelity), Fidelidad Inalámbrica.
Los componentes de una red, son los dispositivos activos y/o pasivos que
interactúan, para ayudar la transferencia de información y la conexión de las
computadoras y los host. Algunos de estos componentes son:
http://www.uam.cr
File Transfer Protocol (FTP). Protocolo de transferencia de
archivos. Dada la actividad tan grande que ocurre con la
transferencia de información entre más de dos máquinas
(hosts), se considera uno de los más importantes en la red
de Internet.
Teleconferencia o Chat. Permite comunicarse con otros
usuarios de la Red en tiempo real (de forma instantánea) a
través de texto escrito, voz o imágenes.
Videoconferencia. Puede ver a su interlocutor, mientras
habla con él, en tiempo real.
• Medios de transmisión inalámbricos
• El bus actúa como canal principal donde se enlazan el resto de dispositivos de la red.
• No existe ningún equipo que controle la red.
• Este tipo de conexión es muy sencilla y tiene un bajo coste.
BUS • Principal inconveniente: un fallo del bus repercute en todos los dispositivos de la red.
• Todos los equipos van conectados a un dispositivo central (hub o conmutador) que se
encarga de realizar todo el intercambio de información entre todos los ordenadores.
• El concentrador aísla a la red de los problemas que puedan surgir en uno de los equipos.
ESTRELLA • Inconveniente: mucho gasto en cableado.
Navegador
Internet Explorer
Mozilla Firefox
Buscador
Programa que recopila información de las páginas web y crea una base de datos.
Algunos son:
Google
Yahoo
• Procedimientos de protección de datos
Firewall de Ayuda a proteger el equipo al impedir que usuarios sin autorización puedan
Windows acceder a la información a través de Internet.
Windows Se trata de un software que incluye Windows y se ejecuta automáticamente
Defender cuando se activa. Ayuda a proteger el equipo de spyware.
Aunque la mayor parte de los cortafuegos (Firewall) evita que los virus y
Antivirus gusanos lleguen a nuestro equipo, no los detecta ni los deshabilita si ya se
encuentran instalados. Esta última labor la realizan los antivirus.
El Centro de actividades avisa de que el firewall está activado, de que el
Centro de
antivirus está actualizado y de que las actualizaciones se instalan
actividades automáticamente.
Control de
Es una característica predeterminada de Windows que avisa antes de realizar
cuentas de cambios en el equipo que requieren permisos de administrador.
usuario
Copias de Cada cierto tiempo, conviene guardar todos los datos importantes, sobre todo
seguridad si se trata de documentación de la empresa.
Eliminación de Al utilizar un navegador en la conexión a Internet, quedan almacenados datos
los datos privados al término de la conexión. Por seguridad, es aconsejable configurar el
privados navegador para que los elimine automáticamente
Empleo de
contraseñas Una contraseña es segura cuando es difícil de adivinar.
seguras
Navegadores
con protección Permiten salvaguardar ciertos datos.
alta
Programas y
servidores de Todos incorporan opciones de seguridad. Por ejemplo, Gmail posee una potente
correo tecnología para bloquear virus y gusanos, filtrar correo no deseado y avisar cuando
electrónico se reciben mensajes con identidad suplantada (phishing).
blindados
MUCHAS GRACIAS