jueves, 27 de noviembre de 2014

USO DE FORMATO

CALIFICACIONES OBTENIDAS

PROMEDIO DE CALIFICACIONES

FUNCION CUBICA

FUNCION RACIONAL

FUNCION CUADRATICA

FUNCION LINEAL

PRACTICA TRES FUNCION BICUADRICA

SUCURSALES DE TERCERO

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-LhfoLaeAQMKZ4gZYK5j-GmlGmX-33VlMmG9ewvoKkOkqK3wN1hyphenhyphen9wEBsDEBKO3cb0jVUdyqT3Ptqrdwb7WFaP3BZ-jXZl7nwgOMAnl1A6gIoA8Ya-fEQ5dp8ABrMWQJod_XNhUuJprB_/s1600/tercero.png

informe aNUAL

funcion bicuadrica

hoja de calculo

folleto

hoja de calculo

martes, 25 de noviembre de 2014

el comic ayotzinapan


virus informatico

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO.
COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL NAUCALPAN.

Profesor: Sonia Flores.
Alumnas:
  • García Miranda Gloria.
  • Álvarez Nava Evelin Paulina.
           → 115 B
Tuno: Matutino.

⟼ “Taller de Cómputo”






  • ÍNDICE.
  • INTRODUCCIÓN.
  • ¿Qué son los virus informáticos?
  • DESARROLLO DEL TEMA.
  • Origen y antecedentes.
  • Concepto.
  • Clases.
  • Prevención.
  • Detección.
  • “Infección” y propagación.
  • Corrección.
  • CONCLUSIONES INDIVIDUALES.
  • García Miranda Gloria
  • Álvarez Nava Evelin Paulina.
  • REFERENCIAS BIBLIOGRÁFICAS.

  • INTRODUCCIÓN.
  • ¿Qué son los virus informáticos?
Un virus informático es una amenaza programada, es decir, es un pequeño programa escrito intencionalmente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: PROPAGARSE.
















  • DESARROLLO DEL TEMA.
  • Orígenes & antecedentes.
  1. John von Neumann ( 1949 ) El creador de la arquitectura actual de los procesadores (de programa almacenado) dio la primer definición de lo que entonces no existía al publicar el artículo: “Theory and Organization of Complicated Automata” donde habla de “una porción de código capaz de reproducirse a sí mismo”
  2. Core War” ( fines de los ’50 y decada del ’60) Con la creación de programas que compiten entre si para obtener el control del procesador. Su existencia y resultados fue ampliamente difundido en los ’80.
  3. Primer Virus para Computadoras Personales ( 1986 ). El virus Brain (de origen Pakistaní) es el primero para PC, años anteriores habían aparecido virus para Apple II.
  4. Son programas especiales por sus características, y como tales, hechos por programadores
  5. Para hacer un virus de computadora, no se requiere capacitación especial, ni una genialidad significativa.









  • Concepto.
Es un programa capaz de producir daño, que cuenta con la habilidad de copiarse a sí mismo
El virus se acopla a programas de aplicación, componentes ejecutables del Sistema o tipos de archivo que contenga código procesable. El código del virus se ejecuta antes que el del programa infectado y una vez hecha la acción para la cual fue diseñado, le cede el control, con el objetivo de que el usuario no note su presencia.


















Tipos de Virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, y a sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común. A pesar de que todos se pueden considerar virus, los hemos separado en distintas “categorías”:

Virus
  • Virus residentes Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,...) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
  • Virus de acción directa Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT. Este tipo de virus se puede desinfectar totalmente y recuperar los archivos infectados.
  • Virus de sobreescritura. Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de taforma que la única manera de desinfectar es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
  • Virus de boot o arranque. Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se afectará. A partir de este momento, se infectaron todas las unidades de disco del sistema. Algún ejemplo de virus de boot: Polyboot.B.
  • Retrovirus. Un Retrovirus es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
  • Virus multipartitos. Tipo de virus muy complejo que ataca mediante el uso de diferentes técnicas, infectando tanto programas, macros, discos, etc. Sus efectos suelen ser bastante dañinos. Por ejemplo el virus Ywinz.
  • Virus de macro Se caracteriza por infectar los ficheros que sean creados con aplicaciones que usen macros (Word, Excel, PowerPoint, Corel Draw, ...). Las macros son pequeños programas asociados a los ficheros cuya función es automatizar conjuntos de operaciones complejas. Esto permite que en un documento de texto al existir un pequeño programa en su interior, dicho programa y en consecuencia dicho documento pueda ser infectado. Al abrirse, guardarse, realizar algún tipo de operación, puede que alguna de las macros se ejecute, en cuyo caso si contiene virus, se ejecutará. La mayoría de las aplicaciones que utilizan macros están protegidas, pero aun así existen virus que esquivan dichas protecciones.Estos son algunos ejemplos: Relax, Melissa.A, Bablas.
  • Virus de enlace o directorio. La característica principal de este tipo de virus reside en modificar la dirección que indica donde se almacena un fichero. Así, cuando queramos ejecutar un fichero, si a dicho fichero se le ha modificado la dirección se ejecutará el virus produciéndose la infección.Los ficheros se ubican en determinadas direcciones(compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
  • Virus de FAT Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.
  • Virus de fichero Infectan programas o ficheros ejecutables, por lo que al ejecutarse dicho fichero el virus se activará y llevará a cabo las acciones para las cuales ha sido creado. La mayoría de los virus existentes son de este tipo.
  • Virus de compañía. Clase de virus de fichero que como su nombre indica acompañan a otros ficheros existentes antes de llegar al sistema. Pueden ser residentes o de acción directa. Su modo de actuar consiste en o bien esperar ocultos en la memoria hasta que se produzca la ejecución de algún programa o bien actuar directamente haciendo copias de sí mismo. Como ejemplos citamos el virus Stator, Terrax.1069.
  • De Active Agents y Java Applets Programas que se ejecutan y se graban en el disco duro cuando el usuario esta en una página web que los usa. Hoy en día cada vez que se necesita ejecutar o guardar cualquiera de estos programas se le pide la autorización al usuario, el cual será responsable de los posibles daños que causen.
  • De HTML Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.
  • Virus lentos Como su nombre indica, estos virus infectan de forma lenta. Únicamente afectarán aquellos archivos que el usuario hará ejecutar por el Sistema Operativo. Son virus muy difíciles de eliminar ya que cuando se le muestra un aviso al usuario, éste no presta atención ya que en ese determinado momento estaba realizando alguna acción de la cual ya esperaba algún aviso. A pesar de esto con este tipo de virus sí son eficaces los demonios de protección que vigilarán cualquier creación, borrado,...
  • Virus voraces Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
  • Sigilosos o Stealth Son virus que poseen módulos de defensa muy sofisticados. Se encuentran en el sector de arranque y su modo de funcionamiento consiste en engañar al S.O. a la hora de verificarel tamañoo, fecha, nombre,..., de los ficheros.


  • Reproductores o conejos Virus cuya característica principal es reproducirse constantemente hasta terminar ya sea con la capacidad total del disco duro o con la capacidad de la memoria principal. Esto lo consiguen simplemente creando clones de sí mismos que harán lo mismo que ellos, reproducirse.
  • Virus encriptados Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intenta es evitar o dificultar ser detectados por los antivirus.
  • Virus polimórficos La diferencia esencial con los virus encriptados side en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectar. Como ejemplos: Elkern, Satan Bug, Tuareg.
  • Gusanos (Worms) Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándolo a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, ...Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C,Sobig.D, Mapson.
  • Troyanos o caballos de troya Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc), y enviarlos a una dirección externa.

  • Virus falsos Hoy en día han surgido ciertos mensajes de correo electrónico, o programas, que pueden ser confundidos con virus. El principal tipo son los hoaxes, emails engañosos que pretenden alarmar sobre supuestos virus. Tratan de engañar al usuario proponiendo una serie de acciones a realizar para eliminar dicho virus que en realidad no existe. Lo más probable es que dichas acciones sean dañinas.
  • Bombas lógicas Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.
  • Bug-Ware Quizás no deban de ser considerados como virus, ya que en realidad son programas con errores en su código. Dichos errores pueden llegar a afectar o al software o al hardware haciendo pensar al usuario que se trata de un virus.
  • De MIRC Tampoco son considerados virus. El uso de estos virus está restringido al uso del IRC, ya que consiste en un script, denominado script.ini, programado de forma maliciosa, que se enviará a la máquina cliente por DCC. Si la víctima acepta dicho envío se sustituirá su script.ini por el malicioso, lo que provocará que el atacante tenga acceso a archivos de claves, etc










PREVENCIÓN DE LOS VIRUS INFORMÁTICOS
  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
  • En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Si por razones de trabajo fuera necesario la utilización de un medio magnético u óptico venido del exterior, éste deberá necesariamente pasar por los controles siguientes :
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.












DETECCIÓN DE LOS VIRUS INFORMÁTICOS
Toma nota de la velocidad de tu computadora. Después de contraer un virus, podrás notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan mucho más tiempo de lo normal para cargarse.
Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.
Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para ver si aparece alguna información sobre el virus.
Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes detectar el virus con tu programa anti-virus. Ejecuta un análisis completo de todos los archivos y luego elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG proporcionan software anti-virus.
De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes:
a) Operaciones de procesamiento más lentas.
b)  Los programas tardan más tiempo en cargarse.
c) Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido.
d) Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina.
e) Aparición de programas residentes en memoria desconocidos.




Soluciones: qué hacer con un sistema infectado
Cuando las infecciones virales hayan sido confirmadas, es determinante una acción rápida. Al retrasarse la erradicación, puede propagarse la infección hasta el punto, que incluso llegue a ser imposible eliminar los virus sin poder evitar la pérdida de datos. Es probable que algunos usuarios, aún sabiendo que en su computadora pulula un virus, continúen trabajando mientras el virus se multiplica internamente. Quizás no capte la severidad del problema en que se encuentra o piense que el problema desaparecerá en algún tiempo. Esos valiosos documentos en que continúa trabajando tal vez se convertirán en algo irrecuperable si los virus logran atraparlo. Se debe ejecutar lo más pronto posible un programa antivirus, o un par de ellos, que encuentre los archivos con virus y los arregle si es posible. De lo contrario, los deberá eliminar y si se trata de archivos o programas importantes, deben sustituirse luego por sus originales (que debería tener como respaldo) para terminar el proceso de reparación.
Sistemas de Protección que existen para la Red
Firewalls y seguridad en Internet: La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de su red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir, quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información.





Protección contra virus
Ante la propagación de virus, los    usuarios pueden prepararse para hacer frente a sus ataques y virtuales infecciones. Se debe ser cauteloso con los programas que se ofrecen como regalo o comos hareware en la Web , muchos de ellos pueden constituir caballos de Troya que pueden desencadenar daños en las computadoras, una vez que son ejecutados. Muchas infecciones virales pueden prevenirse obteniendo los programas solamente de fuentes confiables.

La única manera práctica de descubrir y aislar las infecciones de virus tan pronto ocurran, es usar programas de detección de virus o antivirus. Los antivirus son a su vez programas que permiten detectar y eliminar virus y otros programas maliciosos. El uso regular de los programas antivirus para la detección, es semejante a las inspecciones regulares realizadas en odontología preventiva: mientras más rápido sean detectados los virus, más fácil será minimizar sus efectos. Cuando se detectan archivos infectados, los usuarios pueden tratarlos o borrarlos con el fin de eliminar los virus escondidos en ellos.
INFECCION
Hace apenas unos años, los virus informáticos se difundían en Internet adoptando la forma de un “gusano”, se propagaban de un ordenador a otro. Hoy en día esto ha cambiado, no todos los ordenadores están conectados a Internet directamente, por lo que los virus deben buscar otras formas para propagarse. -
Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, lo mismo ocurre con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema


  • Siyan Karanjit,1998,La Seguridad en Internet, Prentice Hall, Mexico
  • Jischer Jennrich,1995,Internet Interno, Marcombo, España
  • Rolf Oppliger, 1999, Aplicaciones para Seguridad en Redes, Rama, Colombia





http://elblogdeangelucho.com/elblogdeangelucho/blog/2012/12/16/los-virus-informaticos-iv-formas-de-infeccion/#sthash.mjEwpKbv.dpuf




las topologias

Topología


Equipo 5


Evelin Paulina Alvarez Nava
Lucia Mangas Trujillo
Carolina Perez Castillo




Introducción

Las topologías son los enlaces que pueden tener todas y cada una de las computadoras, formando entre si diferentes tipos de enlaces para estar unidas entre si, dando un mejor servicio y asi el internet, etc., no nadamas puede poner en una sola computadora, si no en varias.   















Indice

1.- ¿Qué es una topología?
2.- Tipos de topologías
3.- ¿Para qué sirven las topologías?
4.- Conclusiones









Topología

Se define como una familia de comunicación usada por las computadoras que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico.

El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intersecta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.





Tipos de topologías

  • Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales. La topología punto a punto conmutada es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. El valor de una conexión punto-a-punto a demanda es proporcional al número de pares posibles de abonados y se ha expresado como la ley de Metcalfe.


  • En bus
Se caracteriza por tener un único canal de comunicaciones al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
  • En estrella
En la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

  • En anillo
en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

  • En malla
En la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


  • En árbol
En la que los a todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.


  • Híbrida
Es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. Ejemplos de topologías híbridas serían: en árbol, estrella-estrella, bus-estrella, etc.












¿Para qué sirven las topologías?

  • Para administrar diferentes dispositivos en una misma red
  • Unir una gran cantidad de usuarios a una misma red de computadora
  • Sirve también para la organización
















Conclusiones

Las topologías nos sirven a todos los usuarios que tenemos en uso una computadora, o en otros casos cuando queremos conectar muchas máquinas o conectar a diversos servidores a un juego o a un sistema que esté dentro o fuera de internet,  ya que siempre tendremos una topología en nuestras computadoras para unir diversos casos.