lunes, 22 de febrero de 2016

II QUIMESTRE

PRIMER PARCIAL
TRABAJO EN GRUPO USANDO EL PAQUETE CONTABLE MONICA VERSION 8.5.
Actividades.
1) Forme grupo de 3 estudiantes por afinidad.

-        Katherine Camino
-        Najely Bravo

2) Elija un líder o representante de grupo.

Katherine Camino.
3) Elija el nombre de una empresa y su eslogan.
Dulces Sueños

4) Cada estudiante debe utilizar un equipo de cómputo.



PLAN DE CUENTAS
El plan de cuentas constituye un listado lógico y ordenado de las cuentas que van a ser aplicadas en la contabilidad de la empresa y que deben manejarse mediante códigos con la finalidad de ser utilizadas en el sistema computarizado.
OBJETIVOS
Los objetivos del plan de cuentas es permitir identificar inmediatamente una cuenta y facilita la preparación de los Estados Financieros de la empresa.

ESTRUCTURA DEL PLAN DE CUENTAS
1. Cuentas de Activos.- De mayor a menor disponibilidad.
1.1. Activos Circulantes – Corrientes.- Son bienes y valores que están en constante movimiento o rotación y son fácilmente convertidos en dinero en efectivo.
1.2. Activos Fijos – No Corrientes.- Representa todos los bienes que son adquiridos por la empresa con la finalidad de usarlos y no de venderlos.
2. Cuentas de Pasivos.- De menor a mayor estabilidad.
2.1. Pasivos Corrientes – A corto plazo.- Son obligaciones que tiene la empresa y tienen que ser canceladas en plazo menor a un año.
2.2. Pasivos No Corrientes – A largo plazo.- Representa obligaciones cuyo vencimiento es mayor a un año.
3. Cuentas de Patrimonio
3.1. Capital.- Son los valores que los socios aportan a la empresa.
3.2. Reservas.- Son los valores que están guardados para casos de respaldo o emergencias.
3.3. Resultado.- Son los valores obtenidos al término de un período contable.
4. Cuentas de Ingresos
4.1. Ingresos Operativos.- Son los valores recibidos de actividades propias de la empresa.
4.2. Ingresos No Operativos.- Son los valores recibidos por diferentes motivos ajenos a la actividad de la empresa.
5. Cuenta de Costos
5.1. Costo de Ventas.- Son los valores invertidos en la empresa y son recuperables.
6. Cuenta de Gastos
6.1. Gastos Operativos.- Son los valores que entrega la empresa por pagos a nivel administrativo.
6.2. Gastos No Operativos.- Son los valores que entrega la empresa por pagos a nivel financiero y de ventas


Tarea # 1.
Instale el paquete Mónica 8.5 y capture todos los pasos más importantes que le puedan guiar en futuras instalaciones.








Tarea # 2.
Los líderes o representantes del grupo deben compartir la carpeta de instalación de Mónica 8.5 para que el resto del grupo colabore con el trabajo. Capture los pasos realizados.




Tarea # 3.
Pasar el plan de cuentas de acuerdo a la siguiente designación.
Gerente ACTIVOS.
INTEGRANTE # 1 PASIVOS.
INTEGRANTE # 2 INGRESOS Y EGRESOS








Terea # 3 Cierre Mónica y copie la carpeta de la empresa, cambie el nombre al apellido de los integrantes y envíe en guardar aquí.
 

martes, 2 de febrero de 2016

COMPARTIR CARPETA EN RED WINDOWS XP – 7 – 8 – 10.

recuperación de la clase del 4 al 8 de Enero

COMPARTIR CARPETA EN RED WINDOWS XP – 7 – 8 – 10.

Al compartir una carpeta se compartirán todos los archivos que estén en ella o que añadas cuando actualice los datos o información.
Estos pasos son para compartir archivos entre equipos de una misma red. Usa el acceso remoto si quieres compartirlos a través de Internet.
  1. Primero es imprescindible configurar una red con Windows 7.
  2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
  3. Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
  4. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
  5. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
    • Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
o    Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.
NOTA:
Si en algún momento quieres cambiar el nivel de permiso repite estos pasos y modifícalo en este.

  1. Cierra la ventana pulsando en Listo. Después haz clic en Cerrar en la ventana de propiedades a la que vuelves.
Cómo conectar una Unidad de Red.
Muchas veces en el hogar o en una pequeña oficina, suelen pasarse la información vía dispositivos de almacenajes, correos o transferencia de datos a través de un programa de mensajería. Windows conociendo esta problemática, desde ya muchas versiones anteriores, ha incorporado una solución que muchos no conocen o por temor a realizar una acción no dominada puedan afectar al sistema operativo.

Windows en cualquiera de sus versiones cuenta con la conexión a otras unidades en red; carpetas o equipos de cómputo, dejando atrás el molesto ritual de avisar que la información ya fue enviada, etc.
Los procesos para llevar a cabo esta acción en Windows 7 es la siguiente:
  1. Haga clic en Inicio y luego seleccione Equipo.
  2. Haga clic en Herramientas y luego en Conectarse a Unidad de Red.
  3. Elija cualquier letra que esté disponible.
  4. En el cuadro de Carpeta, escriba la ruta (ip o Nombre Equipo Host/Mis Documentos), si no lo sabe, haga clic en Examinar (importante que ambos estén en el mismo Grupo o Conexión local).
  5. Elija la carpeta que quiere tener acceso directo.
  6. Active la casilla Conectar de Nuevo al Inicar Sesión.
  7. Haga clic en Finalizar.
Este procedimiento le permitirá tener acceso desde el Equipo a esa carpeta virtual y podrá enviar documentos ilimitadamente, también podrá borrarlos o cambiarle nombres a todo su interior. Mientras más usuarios entren a la carpeta seleccionada, mucho mejor, ya que se convierte en el espacio de archivos comunes de una familia o empresa que desea ahorrar costos en implementar otros sistemas de almacenamiento.
Es importante que sepas, que si el equipo Host está desconectado de la red o bien apagado, nadie podrá tener acceso a ella, recomendamos que el equipo host sea siempre un equipo que está encendido y conectado a la red.
Mediante este procedimiento también se puede compartir sistemas de contabilidad y otras áreas del quehacer humano.

TAREA # 2 Conectar la carpeta compartida del equipo de otro compañero en unidad M y crear un acceso directo en el escritorio. Capture el proceso realizado.
















+



lunes, 25 de enero de 2016

REDES Y PAQUETE CONTABLE MONICA 8.5

TRABAJO EN GRUPO –REDES  Y PAQUETE CONTABLE MONICA 8.5.
grupo de 3 personas. JENNIFER JUMBO, JOSSELYN GUEVARA & KATHERINE CAMINO
Elige el Nombre de la Empresa. PERSEVERANCIA 
Elige un eslogan.


Elije el Gerente de la Empresa: KATHERINE CAMINO

INSTALAR EL PAQUETE CONTABLE MONICA 8.5 (CAPTURE TODOS LOS PASOS)














ACTIVACIÓN DE MONICA CON 25 USUARIOS












SOLO EL GERENTE DEBE COMPARTIR LA CARPETA MONICA 8.5 EN MODO LECTURA Y ESCRITURA, EL RESTO DE INTEGRANTES DE LA EMPRESA DEBE CONECTAR A UNIDAD DE RED Y CREAR EL ACCESO AL PAQUETE CONTABLE MONICA Y COLOCARLO EN EL ESCRITORIO. CAPTURE LOS PASOS.




EL GERENTE ES EL ENCARGADO DE CREAR LA EMPRESA. DESCARGA EL PLAN DE CUENTA Y EL GERENTE INGRESARA LOS ACTIVOS, EL PRIMER INTEGRANTE LOS PASIVOS Y CAPITAL SOCIAL, EL SEGUNDO INTEGRANTE INGRESARA  LOS INGRESOS Y LOS EGRESOS.









miércoles, 16 de diciembre de 2015

TAREA EN CLASE


https://drive.google.com/file/d/0B5HL7PhSePakdWUxZjRpNmc4UWs/view?usp=sharing

CONFIGURACION DE REDES



EJERCICIO DE APLICACIÓN.


Configurar una red que tenga servicio de Internet mediante un servidor, con un switch enlazar 2 computadoras de mesa y mediante un ACCESS POINT  enlazar 3 computadores inalámbricos,  usar direcciones IP clase C en el rango de 200 – 223, guarde el archivo y coloque en el blog para que se pueda descargar usando GOOGLE DRIVER para el efecto. Capture y coloque la imagen de la red configurada.




Trabajo en clase. Configurar una red que tenga servicio de Internet mediante un servidor, con un switch enlazar 1 computadora de mesa y mediante un ROUTER WIRELESS   enlazar 2 computadores inalámbricos,  usar direcciones IP clase B en el rango de 130 – 150, guarde el archivo y coloque en el blog para que se pueda descargar,  use GOOGLE DRIVER para el efecto. Capture y coloque la imagen de la red configurada. Cada computador tendrá el nombre de un Familiar.


Deber.- En una empresa se requiere implementar el área de contabilidad, para lo cual se debe agregar equipos de cómputo inalámbricos a los departamento de ventanilla de ventas (5 inalámbricos), inventario facturación (4 equipos conexión con cables), el gerente(a) estará a cargo de 2 equipos para él (ella) y su auxiliar serán inalámbricos. La empresa tendrá un servidor de página web con su Nombre y su eslogan. Cada computador de la empresa será identificado por un nombre y apellido de quien está a cargo del departamento. La clase IP que utilizará la empresa será clase A en un rango de 1- 10.
Capture la imagen de la configuración de la RED y suba el archivo de la simulación al GOOGLE driver, comparta para que se pueda descargar.
https://drive.google.com/file/d/0B5HL7PhSePakR1FHQmVvclpDaGc/view?usp=sharing


miércoles, 16 de septiembre de 2015

REDES DE COMPUTADORES.

3 parcial 

REDES INALAMBRICAS Wi-Fi

Wi-Fi  es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11
Estándares existentes
IEEE 802.11
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi.

Tarea #  1.- Buscar en internet y colocar en este documento las tarjetas de red inalámbricas tipo pci, pci express y usb. Coloca en una tabla y añade una característica especial por cada tarjeta.


Tarjetas
Característica
IMAGEN
PCI
La Interconexión de Componentes Periféricos, en inglés: Peripheral Component Interconnect es un bus estándar de computadoras para conectar dispositivos periféricos directamente a la placa base. Estos dispositivos pueden ser circuitos integrados ajustados en esta o tarjetas de expansión que se ajustan en conectores.
https://upload.wikimedia.org/wikipedia/commons/6/67/PCI_Slots_Digon3.JPG
USB
El Bus Universal en Serie (BUS) (en inglés: Universal Serial Bus), más conocido por la sigla USB, es un bus estándar industrial que define los cables, conectores y protocolos usados en un bus para conectar, comunicar y proveer de alimentación eléctrica entre computadorasperiféricos y dispositivos electrónicos.2
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-cBanLcDznUSk-k7M7x-GTYkwK7tIzsdRiaTYVBYS5fN6JP2BtflMQSZONQg8mCISR8RnopNHb1WVEsobBHxj3Shmv8lgQGmgHuO8MgTI4vLzAHUt0O03ebvSq2KtOapOw53e4mWa0jY/s1600/usb-hi.png
PCI EXPRESS
PCI Express (anteriormente conocido por las siglas PCIe, en el caso de las "Entradas/Salidas de Tercera Generación", en inglés: 3rdGeneration In/Out) es un nuevo desarrollo del bus PCI que usa los conceptos de programación y los estándares de comunicación existentes, pero se basa en un sistema de comunicación serie mucho más rápido
http://common.ziffdavisinternet.com/encyclopedia_images/_NVPCX.JPG


Seguridad y fiabilidad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son:
  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no esta muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud
  • IPSEC (túneles IP) en el caso de las VPN (red virtual privada) y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC (control de acceso al medio), de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con pocos equipos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

VENTAJAS

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

DESVENTAJAS

  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.

  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). 





DEBER 

https://drive.google.com/file/d/0B5HL7PhSePakcngxOGNKZXotdzg/view?usp=sharing







2 parcial.


DIRECCIÓN IP CLASE B
Esta dirección IP son utilizadas en medianas empresas como  en grandes universidades, instituciones gubernamentales su rango va desde 128.0.0.0 hasta 191.0.0.0 la máscara de subred  es la 255.255.0.0, en esta clase de red los dos primeros octetos  son los que identifican la red  mientras que el resto corresponde al host o terminal, hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones o host posibles.

Tarea 1. Realice un resumen en la siguiente tabla de la IP clase A y  B.
CLASE DE IP
RANGO
MASCARA DE SUBRED
IDENTIFICADOR DE RED
A
B
1 – 126
128 - 191
255.0.0.0
255.255.0.0
RED HOST- HOST- HOST
RED- RED- HOST- HOST.


Tarea 2.- Usando formas elabore la topología de estrella con 5 PC’S y coloque los nombres del PC(computador persona) y asigne direcciones IP clase B.



Tarea 3.- Cambie la dirección IP de su equipo de cómputo a Clase B y capture el resultado. Para la captura de la ip use la consola de comandos CMD y el comando de red ipconfig
El orden para la asignación de IP en el laboratorio es el siguiente:
PC1  à  150.0.200.1
PC2  à  150.0.200.2
PC3  à  150.0.200.3    ……4, 5,6………..20.




DIRECCIÓN IP CLASE C
Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños como cybers, hogar, departamentos de de las entidades públicas o privadas. Su rango 192.0.0.0  al 223.0.0.0. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador de la red. Utilizan al último octeto para identificar cada anfitrión o host. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones, terminales o host posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. La mascara de subred es 255.255.255.0

Tarea 1. Realice un resumen en la siguiente tabla de la IP clase A, B y C.

CLASE DE IP
RANGO
MASCARA DE SUBRED
IDENTIFICADOR DE RED
A
B
C
1-126
128-191
192- 223
255.0.0.0
255.255.0.0
255.255.255.0
RED- HOST- HOST- HOST
RED- RED- HOST- HOST
RED- RED- RED- HOST

Tarea 2.- Usando formas elabore la tipología híbrida de  Anillo y estrella con 3 PC’S para cada topología, coloque los nombres del PC(computador persona) y asigne direcciones IP clase C.



Tarea 3.- Cambie la dirección IP de su equipo de cómputo a Clase C y capture el resultado. Para la captura de la ip use la consola de comandos CMD y el comando de red ipconfig
El orden para la asignación de IP en el laboratorio es el siguiente:
PC1  à  200.107.10.1
PC2  à  200.107.10.2
PC3  à  200.107.10.3    ……4, 5,6………..20.


CONFIGURACION DE UN EQUIPO EN LA RED
Para que un equipo sea parte de una red de trabajo necesita tener un nombre y pertenecer a un grupo de trabajo para lo cual lo configuramos de la siguiente manera. 







Puerta de enlace predeterminada (gateway)

Una puerta de enlace predeterminada es el dispositivo o la computadora que sirve como enlace entre dos redes informáticas, es decir, es aquel dispositivo que conecta y dirige el tráfico de datos entre dos o más redes.
Este dispositivo, al conectar dos redes del Internet Protocolo (IP), poseerá:
Generalmente, en los hogares u oficinas, ese dispositivo es el enrutador y cable módem o módem-DSL, que conecta la red local (LAN) hogareña u ofimática con Internet (WAN).
En las empresas, muchas veces es una computadora la que dirige el tráfico de datos entre la LAN y la red exterior, y generalmente, también actúa como servidor proxy y cortafuegos (firewall).

  
Tarea # 1. Capture la dirección ip de su equipo de cómputo y encierre en un rectángulo la puerta de enlace predeterminada o GATEWAY.




Tarea # 2. Capture  el mapa de red que le permite a  su equipo acceder al servicio del internet.





¿Qué son las DNS y para qué sirven?
DNS son las iniciales de Domain Name System (sistema de nombres de dominio) y es una tecnología basada en una base de datos que sirve para resolver nombres en las redes, es decir, para conocer la dirección IP de la máquina donde está alojado el dominio al que queremos acceder.
Cuando un ordenador está conectado a una red (ya sea Internet o una red casera) tiene asignada una dirección IP. Si estamos en una red con pocos ordenadores, es fácil tener memorizadas las direcciones IP de cada uno de los ordenadores y así acceder a ellos pero ¿qué ocurre si hay miles de millones de dispositivos y cada uno tiene una IP diferente? Pues que se haría imposible, por eso existen los dominios y las DNS para traducirlos.
Por lo tanto, el DNS es un sistema que sirve para traducir los nombres en la red, y está compuesto por tres partes con funciones bien diferenciadas.
  • Cliente DNS: está instalado en el cliente (es decir, nosotros) y realiza peticiones de resolución de nombres a los servidores DNS.
  • Servidor DNS: son los que contestan las peticiones y resuelven los nombres mediante un sistema estructurado en árbol. Las direcciones DNS que ponemos en la configuración de la conexión, son las direcciones de los Servidores DNS.

DNS Google: 8.8.8.8/
                    8.8.4.4
COMANDO DE RED PING
Como programa, ping es una utilidad diagnóstica en redes de computadoras que comprueba el estado de la comunicación del host local con uno o varios equipos remotos de una red IP por medio del envío de paquetes.
Averigua si hay conexión entre equipos integrantes de una red.
Tarea # 3 Averigüe y capture la dirección ip de las siguientes páginas web.

PAGINA WEB
DIRECCIÓN IP
CLASE DE IP
186.46.140.104
B
www.sri.gob.ec
186.42. 123. 5
C
186.46.151. 242
B
www.hotmail.com
65.55.118.92
A

Tarea # 4 Completa la siguiente tabla.
CLASE DE IP
WEB
DIRECCION  IP
A
www.facebook.com
31.13.73.36
B
www.youtube.com
186.46.140. 86
C
www.el comercio.com.ec
200.41.11.125




1 parcial. 
TIPOS DE REDES.

Busca en internet las imágenes de cada uno de los tipos de Redes y coloca en el blogg  personal 









Busca en internet las imágenes de cada uno de los medios  de transmisión de Redes y coloca en el blog personal 

medio
Nombre
Tipo de transmisión
Velocidad
Distancia máxima
Físico
Cable coaxial
 Señal eléctrica
Hasta 10 Mb/s
185 m
Pares trenzados. Cable UTP
 
Señal eléctrica
Hasta 1 Gb/s
<100m
Fibra óptica
 Haz de luz
Hasta 1 Tb/s
<2 Km
Sin cables
WI-FI



 Ondas  electromagnética
Hasta 100 Mb/s
<100m
Bluetooth
Ondas electromagnética
 Hasta 3Mb/s
10 m
Infrarrojos
 Onda electromagnética  
 Hasta  4Mb/s
<1 m
Angulo 30º



Usando imágenes prediseñadas  dibuja una topología de BUS, a las computadoras agrega el nombre de un familiar, captura la imagen, graba en paint tipo .jpg y coloca en el blog personal.




Tipos de Redes según su Topología



Usando imágenes prediseñadas  dibuja una topología de ANILLO, a las computadoras agrega el nombre de un familiar, captura la imagen, graba en paint tipo .jpg y coloca en el blog personal







Consulta en internet sobre el HUB ,  el SWITCH, y coloca en el blog personal.



  1. HUB: La utilización del término de Hub es relativa al equivalente inglés de lo que en Español es conocido justamente como Concentrador, siendo un dispositivo utilizado para poder conectar una gran variedad de componentes utilizando una misma conexión, aprovechando de mejor manera posible el espacio físico de un equipo.
  2.  SWITCH: El concepto de switch nace en un término de origen inglés y puede ser traducido al español como interruptorconmutadorvara o látigo, según cada contexto. La palabra también puede adoptar la forma de verbo y hacer referencia al acto de agitar o cambiar.
Consulta en internet sobre el NODO en INFORMATICA, y coloca en el blog personal.

Nodo (informática)

En informática y en telecomunicación, de forma muy general, un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. Ahora bien, dentro de la informática la palabra nodo puede referirse a conceptos diferentes según el ámbito en el que nos movamos:
  • En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.