You are on page 1of 5

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA (ECBTI)

TRABAJO INDIVIDUAL FASE 1


PROBLEMA _N3

PRESENTADO POR:
DAYANA KATHERINE RUEDA JOJOA. Cd. 1085635831
PREENTADO A:
DELVIS DEL SOCRRO MEJIA ALVAREZ
GRUPO:
100201_178

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA_UNAD


PROGRAMA: ADMINISTRACION DE EMPRESAS
CURSO: HERRAMIENTAS TELEMATICAS
CEAD_PASTO
14/09/2016

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA (ECBTI)

REDES DE AREA LOCAL (LAN) _ PROBLEMA N3


OBJETIVO:
Reconocer y contextualizarse sobre las caractersticas y componentes del tema
escogido, Redes de rea Local (LAN), por medio de un mapa mental, para
conocer conceptos en relacin con la red Internet, cules son sus beneficios
amenazas en la conexin a esta.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA (ECBTI)

URL_MAPA MENTAL

PROBLEMA N3: REDES DE AREA LOCAL (LAN)

LINK: https://cacoo.com/diagrams/m1DAFZWeH86ncisH5B00B.png

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA (ECBTI)

CONCLUCIONES

La red se convierte en un mecanismo de comunicacin entre los usuarios


conectados a ella, ya que permite l envi de mensajes mediante el empleo
del correo electrnico, ya sea entre usuarios de la red local o entre usuarios
de otras redes o sistemas informticos, programando reuniones o
intercambios de ficheros de todo tipo.

Se puede compartir grandes cantidades de informacin mediante el empleo


de gestores de base de datos en red con ello se evita la redundancia de
datos y se facilita el acceso y la actualizacin de los datos

Se aumentan la eficiencia de los ordenadores, poniendo a disposicin del


usuario todo un sistema que hace que las consultas sean ms rpidas y
cmodas

Se trata de un sistema completamente seguro, pudiendo impedirse que


determinados usuarios accedan a reas de informacin concretas, o que
puedan leer la informacin pero no modificarla. El acceso a la red est
controlado mediante nombres de usuario y claves de acceso. El control de
los usuarios que acceden a la red lo lleva a cabo el sistema operativo. El
control de los usuarios que acceden a la informacin lo lleva a cabo el
software de gestin de bases de datos que se est empleando.

Se pueden compartir perifricos como: impresoras, mdems, scanner, entre


otros dispositivos

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA (ECBTI)

BIBLIOGRAFA

http://datateca.unad.edu.co/contenidos/100201/AVA_20141/Unidad_1_Principios_Basicos_del_Networking/Bibliografias_Referidas/Capitulo_
2_Networking/Bibliografia_Unad-Capitulo2_Networking.pdf
http://datateca.unad.edu.co/contenidos/100201/AVA_20141/Unidad_1_Principios_Basicos_del_Networking/Bibliografias_Referidas/Capitulo_
1_Internet/Bibliografia_Unad-Capitulo1Internet.pdf
http://datateca.unad.edu.co/contenidos/100201/AVA_20141/Unidad_1_Principios_Basicos_del_Networking/Bibliografias_Referidas/Capitulo_
1_Internet/Bibliografia_Unad-Capitulo1Internet.pdf

You might also like