REDES INFORMÁTICAS
¿Qué son?
Conjunto de computadoras y dispositivos conectados entre sí que comparten información, recursos y servicios.
Tipos de Redes
LAN (Local Area Network): Red local en un espacio reducido (hogar, oficina). WAN (Wide Area Network): Conexión entre redes a gran escala (Internet). MAN (Metropolitan Area Network): Red a nivel de ciudad o campus. PAN (Personal Area Network): Dispositivos personales (Bluetooth, hotspot).
Elementos principales
Dispositivos finales: Computadoras, tablets, celulares. Medio de transmisión: Cableado, fibra óptica, WiFi. Dispositivos de red: Router, switch, módem, punto de acceso. Protocolos: Reglas para la comunicación (TCP/IP, HTTP, FTP).
Ventajas
Riesgos
Compartir archivos y recursos.Comunicación rápida y eficiente. Centralización de datos. Trabajo colaborativo.
Ciberataques (virus, malware, phishing). Fallos de seguridad si no se protege. Dependencia de la conexión.
¿Qué son?
miguel esquivel rojas
Created on September 19, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Education Timeline
View
Images Timeline Mobile
View
Sport Vibrant Timeline
View
Decades Infographic
View
Comparative Timeline
View
Square Timeline Diagram
View
Timeline Diagram
Explore all templates
Transcript
REDES INFORMÁTICAS
¿Qué son?
Conjunto de computadoras y dispositivos conectados entre sí que comparten información, recursos y servicios.
Tipos de Redes
LAN (Local Area Network): Red local en un espacio reducido (hogar, oficina). WAN (Wide Area Network): Conexión entre redes a gran escala (Internet). MAN (Metropolitan Area Network): Red a nivel de ciudad o campus. PAN (Personal Area Network): Dispositivos personales (Bluetooth, hotspot).
Elementos principales
Dispositivos finales: Computadoras, tablets, celulares. Medio de transmisión: Cableado, fibra óptica, WiFi. Dispositivos de red: Router, switch, módem, punto de acceso. Protocolos: Reglas para la comunicación (TCP/IP, HTTP, FTP).
Ventajas
Riesgos
Compartir archivos y recursos.Comunicación rápida y eficiente. Centralización de datos. Trabajo colaborativo.
Ciberataques (virus, malware, phishing). Fallos de seguridad si no se protege. Dependencia de la conexión.