SlideShare una empresa de Scribd logo
1 de 8
CLASIFICACION DE LOS RECURSOS INFORMATICOS DE UNA RED
Clasificación de los recursos de una red Estos son los que toda una red de computadoras comparten para que puedan ser utilizadas por el resto de la red y su clasificación puede ser de 2 maneras con hardware y software y puede ser de la siguiente manera: HARDWARE:  Es la parte tangible de la red todo lo que se puede tocar  SOFTWARE:  Es la parte intangible de una computadora lo que no se puede tocar
HARDWARE: ,[object Object],[object Object],[object Object]
SERVIDOR:   Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.  Estaciones de trabajo:  Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red .   Tarjeta de interface de red:  Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por  network interface card ; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.  Unidades de discos y de carpetas:  Para que otros usuarios de la red puedan acceder alos recursos de los ordenadores
Cámara web:   Una cámara web es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.  Conmutador:  Un conmutador o  switch  es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de   destino de las tramas en la red.
SOFTWARE: Datos SNMP: Enteros:  Para expresar, por ejemplo, el MTU (Maximum Transfer Unit). Dirección IP:  Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP. Dirección física:  Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos. Contador:  Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos. Tabla: es una secuencia de listas. Cadena de Octetos:  Puede tener un valor de 0 a 255 y se usa para identificar una comunidad. Base de datos de Administración: La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB. Sintaxis:  Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc... Acceso:  Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible. Estado:  Define si la variable es obligatoria u opcional. Descripción:  Describe textualmente a la variable.
Seguridad : En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación:  (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación:  Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un  password  secreto que solo el usuario debe conocer. Control de Acceso:  una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad:  Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad : Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.  No repudiación:  La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales. Firma digital:  Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital. La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
CRIPTOGRAFIA: Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información. Hay dos métodos de encripción: Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje. Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.

Más contenido relacionado

La actualidad más candente (17)

Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
 
D resumenes
D resumenesD resumenes
D resumenes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Redes
RedesRedes
Redes
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Bugui
BuguiBugui
Bugui
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directo
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Destacado

Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1
Juan Cardona
 
Projet r12 peme 20 1-12
Projet r12 peme 20 1-12Projet r12 peme 20 1-12
Projet r12 peme 20 1-12
Franck Dupont
 
Ligaris O Brave New World
Ligaris O Brave New WorldLigaris O Brave New World
Ligaris O Brave New World
Ligaris
 
Part four.ppt
Part four.pptPart four.ppt
Part four.ppt
laurala92
 
Modelo demingg
Modelo deminggModelo demingg
Modelo demingg
Domus
 
Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)
FERRERE
 
Fiche pratique - Management régional
Fiche pratique - Management régionalFiche pratique - Management régional
Fiche pratique - Management régional
regiosuisse
 
Método de variación de parámetros
Método de variación de parámetrosMétodo de variación de parámetros
Método de variación de parámetros
sheep242
 
2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins
Top10Supplements.com
 
Kropotkin conquista-del-pan
Kropotkin conquista-del-panKropotkin conquista-del-pan
Kropotkin conquista-del-pan
Guido Perucca
 

Destacado (20)

Plaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formationPlaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formation
 
Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1
 
Projet r12 peme 20 1-12
Projet r12 peme 20 1-12Projet r12 peme 20 1-12
Projet r12 peme 20 1-12
 
e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )
 
Facebook et communautes
Facebook et communautesFacebook et communautes
Facebook et communautes
 
Ligaris O Brave New World
Ligaris O Brave New WorldLigaris O Brave New World
Ligaris O Brave New World
 
3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadores3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadores
 
Part four.ppt
Part four.pptPart four.ppt
Part four.ppt
 
Modelo demingg
Modelo deminggModelo demingg
Modelo demingg
 
Magnifique
MagnifiqueMagnifique
Magnifique
 
Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)
 
Fiche pratique - Management régional
Fiche pratique - Management régionalFiche pratique - Management régional
Fiche pratique - Management régional
 
Atelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifsAtelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifs
 
Método de variación de parámetros
Método de variación de parámetrosMétodo de variación de parámetros
Método de variación de parámetros
 
ING1000 Rencontre 1
ING1000 Rencontre 1ING1000 Rencontre 1
ING1000 Rencontre 1
 
2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins
 
Kropotkin conquista-del-pan
Kropotkin conquista-del-panKropotkin conquista-del-pan
Kropotkin conquista-del-pan
 
Presentacion LAN
Presentacion LANPresentacion LAN
Presentacion LAN
 
Jornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasJornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las Personas
 
Portafolio unidad 3
Portafolio unidad 3Portafolio unidad 3
Portafolio unidad 3
 

Similar a Recursos de una red

Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
serg94
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
serg94
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
karlajocelyn061293
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
DUBANTKDX
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
Cristian Sierra
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
cleopatra22
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
guestea241d
 

Similar a Recursos de una red (20)

Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Sam
SamSam
Sam
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Redes
Redes Redes
Redes
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Red de ordenadores de una vivienda
Red de ordenadores de una viviendaRed de ordenadores de una vivienda
Red de ordenadores de una vivienda
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Último (20)

Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 

Recursos de una red

  • 1. CLASIFICACION DE LOS RECURSOS INFORMATICOS DE UNA RED
  • 2. Clasificación de los recursos de una red Estos son los que toda una red de computadoras comparten para que puedan ser utilizadas por el resto de la red y su clasificación puede ser de 2 maneras con hardware y software y puede ser de la siguiente manera: HARDWARE: Es la parte tangible de la red todo lo que se puede tocar SOFTWARE: Es la parte intangible de una computadora lo que no se puede tocar
  • 3.
  • 4. SERVIDOR: Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Estaciones de trabajo: Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red . Tarjeta de interface de red: Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card ; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Unidades de discos y de carpetas: Para que otros usuarios de la red puedan acceder alos recursos de los ordenadores
  • 5. Cámara web: Una cámara web es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada. Conmutador: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 6. SOFTWARE: Datos SNMP: Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit). Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP. Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos. Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos. Tabla: es una secuencia de listas. Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad. Base de datos de Administración: La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB. Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc... Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible. Estado: Define si la variable es obligatoria u opcional. Descripción: Describe textualmente a la variable.
  • 7. Seguridad : En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad : Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales. Firma digital: Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital. La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
  • 8. CRIPTOGRAFIA: Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información. Hay dos métodos de encripción: Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje. Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.