You are on page 1of 3

FECHAS MÁXIMAS DE SUBIDA A SU BLOG

10-1: Domingo 18 de Febrero 10-2: Jueves 15 de Febrero 10-3: Domingo 18 de Febrero

Luego de su lectura concienzuda responsa:

1. Construya un Mapa Conceptual en CMapTools sobre nuestra definición de Red Informática.

Red informática

Un conjunto de dispositivos

Interconectados
Estructura física

Estructura lógica.

Compartir recursos

Ubicación Conexión
Software Hardware

2. Según su criterio, ¿por qué se decidió construir Redes entre PCs?

 Se decidió construir porque muchas empresas necesitaban sistematizar su información, para ello se pensaba
adoptar una entrega de interconexión de estos equipos para aprovechar todo su potencial y permitir a la
empresa una mejor gestión de su información.

3. Haga una lista de los objetivos alcanzados cuando se implementa una Red de Computadores junto con una sencilla
descripción de la misma.

Blog de la materia: mediatecncs.blogspot.com


4. Agregue ejemplos de Recursos de Red, 3 para Hardware y 3 para Software.

 Estaciones de trabajo: cada computadora conecta a la red conservando la capacidad de funcionar de manera
independiente realizando sus propios procesos.
 Tarjeta de interfaz de red: los DCE son los dispositivos de red intermedios que reciben y transmiten las tramas
dentro de red.
 Ordenador de sobremesa: Ordenador montado por piezas (clónico) con arquitectura 386.
 Sistema operativo que uso habitualmente en los ordenadores: GNU Linux, distribuciones Ubuntu y openSUSE.
 Recursos lógicos: Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas, tales
como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición.
 Recursos físicos

5. ¿Qué relación encuentra usted entre Archivos Compartidos y Centralizar la Información?

 Cuando una operación escrita falla en la base de datos.

6. Brevemente describa lo que entiende por una relación Supervivencia de la Red en el ítem SFT.

 Son como estrategias, si algo falla, esta no se cae sino que tiene la forma de seguir en marcha.

7. ¿En qué momentos cree usted se puede activar el Sistema de Control de Transacciones?

 Cuando una operación escrita falla en la base de datos.

8. ¿Cuál es el beneficio de aplicar los Privilegios de Usuario?

 Más privacidad y seguridad.

9. ¿Qué debe cumplirse para que se utilice el Acceso Remoto entre dispositivos?, de un ejemplo básico de esta
herramienta.

 puedes conectarse a un equipo que ejecute Windows desde otro equipo que ejecute Windows que esté
conectado a la misma red o a Internet. Para conectarte a un equipo remoto, este debe estar encendido y tener
una conexión de red, Escritorio remoto debe estar habilitado y debes tener acceso de red al equipo remoto
(que puede ser a través de Internet) y permiso para conectarte.

10. ¿Cuál es el dispositivo de la Red que permite administrar Recursos, Centralizar Información,…?

 Solucionar problemas

11. ¿Quién es el encargado de la Seguridad en las Redes?

Blog de la materia: mediatecncs.blogspot.com


 El usuario.

12. Complete la siguiente tabla relacionando una de las razones para instalar Redes por cada ejemplo:

Razón Ejemplo

Aplicación de uso con Las cajas registradoras de un supermercado no cuentan con una Torre, solo
terminales tontas. pantalla y teclado conectados a un PC central, con lo cual bajan costos e
incrementan la seguridad de la información

Ventajas en el control de La información de notas que contiene la plataforma ZETI del colegio, donde los
datos. usuarios la pueden consultar desde cualquier PC con Internet

Copia de seguridad de los En el Departamento de VENTAS de una empresa multinacional se debe


datos. salvaguardar la información permanentemente y lo hace un solo empleado en un
PC especial de la Red

Correo electrónico y Todos tenemos e-Mail registrado en cualquier plataforma como Google, Outlook,
difusión de los mensajes. Yahoo, etc., donde nos comunicamos permanentemente así estemos en lugares
muy distanciados

Actualización de software. En la sucursal de un Banco se realiza la actualización del Programa que gestiona la
información al mismo tiempo para no perjudicar su funcionamiento

Los cajeros de un banco solo realizan transacciones en computadores que no tiene


seguridad como utilizar memorias USB o dispositivos ópticos (CD/DVD) para garantizar la
seguridad de la información

Trabajo que se realiza en la Sala de Sistemas para actividades en clase de forma


Trabajo en común. grupal en busca de un conocimiento en común

Sistema que utiliza Apuestas GANAR con el que brinda varios servicios al usuario
Disponibilidad del software como recargas, giros, pagos de servicios, etc
de redes.
En un Café-Internet se puede enviar a imprimir desde cualquier PC para facilidad
Uso compartido de las del administrador y el usuario
impresoras de red.

¿Trabajó a conciencia?, de ello depende el éxito en su prueba evaluativa...!!

Blog de la materia: mediatecncs.blogspot.com

You might also like