0% encontró este documento útil (0 votos)
76 vistas3 páginas

Informatica 1 Redes

Este documento presenta una guía de clase para un taller sobre periféricos y redes. El taller incluye cuatro preguntas: 1) elaborar un mapa conceptual clasificando elementos de hardware y software necesarios para montar una red, 2) explicar las ventajas y desventajas de las redes a través de un cuadro comparativo, 3) explicar cómo y cuándo utilizar diferentes protocolos de red y 4) investigar la topología de redes y explicar los elementos necesarios para montarlas usando diapositivas. El trabajo debe entregarse el 25 de febr

Cargado por

Luis Riofrio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
76 vistas3 páginas

Informatica 1 Redes

Este documento presenta una guía de clase para un taller sobre periféricos y redes. El taller incluye cuatro preguntas: 1) elaborar un mapa conceptual clasificando elementos de hardware y software necesarios para montar una red, 2) explicar las ventajas y desventajas de las redes a través de un cuadro comparativo, 3) explicar cómo y cuándo utilizar diferentes protocolos de red y 4) investigar la topología de redes y explicar los elementos necesarios para montarlas usando diapositivas. El trabajo debe entregarse el 25 de febr

Cargado por

Luis Riofrio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

INSTITUCION EDUCATIVA LA LIBERTAD – GA-FTO: 01

BUCARAMANGA
Carrera 31 No. 101 – 24 B. La Libertad
Versión: 1
GESTION ACADEMICA

GUIA DE TALLER EVALUACION Fecha:


CLASE
(Intermedia, periodo, quiz)
N°1

AREA: informática y tecnología ASIGNATURA: Informática DOCENTE: Jeanneth Pardo Velásquez


PERIODO: Primero GRADO: Undécimo FECHA: Febrero-marzo
TEMA: periféricos y redes
LOGRO: Entiende el sistema de configuración y mantenimiento de los periféricos en los sistemas de redes y
soluciona la aplicabilidad de estos conceptos en la vida cotidiana
INSTRUCCIÓN: lee y desarrolla el siguiente taller aplicando esto términos
NOMBRE ESTUDIANTE: Flor valentina benavidez GRADO Y GRUPO: Undécimo A
bulloso

TALLER Nº2

PERIFÉRICOS Y REDES

1. Leyendo la teoría de redes elabora un mapa conceptual haciendo


una clasificación de elementos de hardware y software necesarios
para el montaje de una red.
2. Explica a través de un cuadro comparativo las ventajas y
desventajas de las redes.
3. Leyendo la teoría de los protocolos explica cómo y cuándo
utilizarías cada uno de ellos, explica él porque y para que se
necesita.
4. Investiga la topología de las redes y explica qué elementos se
necesitan para el montaje de ellas. (elabora unas diapositivas
claras y concisas sobre el tema). envíalo por el medio que más se
te facilite.

Este trabajo debes entregarlo el día 25 de Febreo.


1.

Redes y sus elementos

software​, logicial o soporte lógico al


El hardware, equipo o soporte físico​ en sistema formal de un sistema
informática se refiere a las partes informático, que comprende el
físicas, tangibles, de un sistema conjunto de los componentes lógicos
informático, sus componentes necesarios que hacen posible la
eléctricos, electrónicos, realización de tareas específicas, en
electromecánicos y mecánicos. contraposición a los componentes
físicos que son llamados hardware

HARDWARE *Adaptador de red SOFTWARE:


*Cable *El software de red que se instala en
*Concentrador los clientes
* Conmutador *El software de red que se instala en
*Puente los servidores
*Enrutador * Designadores
2.

Redes

Ventajas Desventajas
• Utilizamos redes de • El lado débil de una red de
computadoras para computadoras tiene que ver
interacciones sociales, con los ataques cibernéticos,
compras, pagos y mucho más. que vulneran la
• Una red informática es una confidencialidad de la
herramienta muy útil y valiosa, información y pueden dar pie a
para centralizar y dispersar la peligrosas actividades.
información almacenada de un • Hablamos tanto de software
tipo de organización malicioso (virus, adware, etc.)
(empresas, instituciones, etc.). o de ciber terroristas
Es tan importante en el mundo (hackers), cuyos ataques
contemporáneo que las pueden ocasionar pérdidas de
empleamos constantemente información (y por lo tanto de
sin siquiera darnos cuenta. capitales), violaciones a la
• Gracias a las redes de intimidad o daños a equipos y
computadoras podemos al software. El mundo de las
efectuar todo tipo de redes es diverso y complejo.
operaciones rápidamente y a lo
largo de enormes distancias.

3.
Las personas nos comunicamos por medio del lenguaje, al igual las
redes tienen un método para comunicarse y es a esto a lo que se
nombra, “protocolo”

El protocolo engloba varios niveles, desde el nivel físico hasta el nivel de


aplicación. De nivel menor a mayor, se encuentra el nivel físico, este se
encarga de llevar los paquetes de información de un paquete a otro
ordenador, puesto lo que se lleva en el cable son señales eléctricas
digitales de un determinado voltaje.

4.

También podría gustarte