Hoy en día las redes
informáticas se utilizan en
abundancia para interconectar recursos entre diferentes computadoras. Estos
recursos, pueden ser tanto de hardware como de software. Un ejemplo del primero
puede ser una impresora que la usen diferentes usuarios por diversas
computadoras y un ejemplo del segundo puede ser jugar un juego online. Estas redes
informáticas pueden ser cableadas o inalámbricas y tienen sus ventajas
y desventajas, como veremos a continuación:
Ventajas de las redes informáticas:
● Un servidor por ejemplo con juegos colgado a un dominio permite el ahorro de memoria y carga de trabajo en los usuarios. Esto quiere decir que el procesamiento del juego lo realiza el servidor y de esta forma nos ahorramos que nuestra computadora procese estos datos. El ejemplo está en el servidor para los juegos pero se puede tener en cuenta para otros servidores. Esta es una ventaja muy considerable.
● Una de las principales ventajas de las redes informáticas es que la velocidad
de transmisión es muy rápida.
● Es posible comprar un solo periférico y conectarlo en red
con muchas computadoras para no gastar tanta plata comprando un periférico por
ordenador. Un ejemplo sería comprar una impresora y conectarla en red con
muchas computadoras.
● Cuando se está trabajando con bases de datos, se necesita
que la información puesta en estas se actualice correctamente; y de esta forma
se pueden utilizar las redes
informáticas para que
muchas computadoras no tengan datos desactualizados en las bases de datos.
Desventajas
de las redes informáticas:
● Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales. Esta es quizá la peor desventaja de todas.
● En una empresa que depende de la conexión a Internet, y de repente la red informática falla, se pueden ver las consecuencias en el dinero perdido de esa empresa.
● Cuando se diseñan las redes inalámbricas, se tienen que codificar los datos. De todas formas, estos datos pueden ser vulnerables y pueden ser extraviados por personas que intenten realizar esta operación.
● Espionaje Informatico
No hay comentarios:
Publicar un comentario