SlideShare una empresa de Scribd logo
1 de 7
VULNERABILIDAD DE INTERNET
VULNERABILIDAD DE INTERNET 
Cuando internet se vuelve parte de la red 
corporativa, los sistemas de información 
de la organización son aun mas 
vulnerables alas acciones de personas 
externas. 
Desafíos de 
seguridad 
inalámbrica. 
De da mediante 
las redes wifi 
que en muchos 
casos no 
cuentan con 
protección 
adecuada. 
Software 
maliciosos. 
-Virus 
-Gusanos 
Caballos de 
troya 
-spyware 
Los hackers y los 
delitos 
computacionales. 
Un hacker es un individuo que 
intenta obtener acceso alas cosas 
sin autorización hay de dos tipos : 
SPOOFING 
SNIFFER 
Los cuales realizan varios delitos 
computacionales como : robo de 
identidad, fraude del clic, 
amenazas globales y amenazas 
internas.
Tendencias de las 
plataformas de hard 
ware contemporáneas. 
7 tendencias de hardware 
Procesadores de 
alto rendimiento 
Computación 
en la nube 
La 
virtualizació 
n 
La 
computación 
automática 
Plataforma 
móvil 
emergente 
Computación 
verde
SISTEMAS COMO CAMBIO 
ORGANIZACIONAL PLANEADO 
DISEÑO DE PROCESO DE NEGOCIOS 
1.-identificar los procesos a 
cambiar. 
2.- analizar los procesos 
existentes 
3.-diseñar el nuevo proceso. 
4.-implementar el nuevo 
proceso. 
5.-medicon continua 
Desarrollo de sistemas y 
cambio organizacional 
La forma mas común de 
cambio organizacional 
permitido por la TI es la 
automatización.
REDES DE 
COMUNICASION. 
Hay dos formas de comunicar un mensaje en una red: ya sea 
mediante una señal analógica o una digital. Una señal analógica 
se representa mediante una forma de onda continua que pasa 
por un medio o canal de comunicación y se ha utilizado para la 
comunicación por voz. 
Tipos de 
redes. 
Red de área local 
(LAN) Hasta 500 
metros (media 
milla); una oficina 
o el piso de un 
edificio 
Red de área de 
campus 
(CAN) Hasta 1 000 
metros (una milla); 
un campus 
universitario o 
edificio 
corporativo 
Red de área 
metropolitana 
(MAN) Una ciudad o 
área metropolitana 
Red de área 
amplia (WAN) Un 
área 
transcontinental 
o global
Modos de 
transmisión 
físicos. 
Cable 
tenzado. Cable 
coaxial. 
Fibra óptica 
y redes 
ópticas
METODOLOGÍAS 
ALTERNATIVAS PARA 
CREAR 
SISTEMAS 
Los sistemas difieren en términos de su 
tamaño y complejidad tecnológica, y en 
términos de los problemas 
organizacionales que están diseñados 
para resolver. 
CICLO DE VIDA DE 
LOS SISTEMAS 
TRADICIONALES 
PROTOTIPOS 
El ciclo de vida de sistemas es el 
método más antiguo para crear 
sistemas de informa-ción. 
La metodología del ciclo de 
vida es un enfoque basado en 
fases para la creación de 
un sistema, en la cual el 
desarrollo de sistemas se divide 
en etapas formales. 
consisten en crear un sistema 
experimental con rapidez y a un 
bajo 
costo para que los usuarios 
finales lo evalúen. Al interactuar 
con el prototipo, los usuarios 
pueden darse una mejor idea de 
sus requerimientos de 
información. 
DESARROLLO 
DEL USUARIO 
FINAL 
Los usuarios finales pueden 
desarrollar algunos tipos de 
sistemas de información con 
una mínima cantidad o nada de 
asistencia formal de parte de los 
especialistas técnicos. 
A este fenómeno se le conoce 
como desarrollo del usuario final.

Más contenido relacionado

La actualidad más candente

Historia de las Comunicaciones Unidad I
Historia de las Comunicaciones Unidad IHistoria de las Comunicaciones Unidad I
Historia de las Comunicaciones Unidad Iamparolibreros1959
 
Introducción a redes
Introducción a redesIntroducción a redes
Introducción a redestanllis
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4Ney Joel
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbricaaritzgarmendia
 
Redes de comunicaciones de datos
Redes de comunicaciones de datosRedes de comunicaciones de datos
Redes de comunicaciones de datosIvis Bernal
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasamistris
 
red pan emanuel salinas
 red pan emanuel salinas red pan emanuel salinas
red pan emanuel salinasemanuel43
 
Red vpn y red pan emanuel
Red vpn y red pan emanuelRed vpn y red pan emanuel
Red vpn y red pan emanuelemanuel24
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetkarenAlimon
 

La actualidad más candente (14)

Historia de las Comunicaciones Unidad I
Historia de las Comunicaciones Unidad IHistoria de las Comunicaciones Unidad I
Historia de las Comunicaciones Unidad I
 
Introducción a redes
Introducción a redesIntroducción a redes
Introducción a redes
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Unidad n° 4
Unidad n° 4Unidad n° 4
Unidad n° 4
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Redes de comunicaciones de datos
Redes de comunicaciones de datosRedes de comunicaciones de datos
Redes de comunicaciones de datos
 
Trabajo 4 tics
Trabajo 4 ticsTrabajo 4 tics
Trabajo 4 tics
 
Redes etfa
Redes etfaRedes etfa
Redes etfa
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
red pan emanuel salinas
 red pan emanuel salinas red pan emanuel salinas
red pan emanuel salinas
 
Red vpn y red pan emanuel
Red vpn y red pan emanuelRed vpn y red pan emanuel
Red vpn y red pan emanuel
 
Rlujan
RlujanRlujan
Rlujan
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes de Datos
Redes de DatosRedes de Datos
Redes de Datos
 

Similar a temas mapas de apolo

Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes InformaticosGnusumosa
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5JaDom17
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)brian balayo atanes
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionJULIO CESAR SEPULVEDA IZABAL
 
Sistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaSistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaGnusumosa
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesKerlyta BC
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaluciasg
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Carlos Saavedra
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadoresAlejandro Bermudez
 

Similar a temas mapas de apolo (20)

Temas apolo mapas
Temas apolo mapasTemas apolo mapas
Temas apolo mapas
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Sistemas de Redes Informaticos
Sistemas de Redes InformaticosSistemas de Redes Informaticos
Sistemas de Redes Informaticos
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Aplicaciones web p5
Aplicaciones web p5Aplicaciones web p5
Aplicaciones web p5
 
Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)Redes de comunicación ``txt`` (1)
Redes de comunicación ``txt`` (1)
 
TIC
TICTIC
TIC
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 
Sistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y AlegriaSistemas De Redes Informatica Fe Y Alegria
Sistemas De Redes Informatica Fe Y Alegria
 
TIC
TICTIC
TIC
 
Conceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redesConceptos+fundamentales+de+redes
Conceptos+fundamentales+de+redes
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tesis
TesisTesis
Tesis
 
Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20Fase 1 redes locales basico carlos saavedra 301121_20
Fase 1 redes locales basico carlos saavedra 301121_20
 
PROYECTO METODOLOGIA
PROYECTO METODOLOGIAPROYECTO METODOLOGIA
PROYECTO METODOLOGIA
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadoresIntroducción a las redes de ordenadores
Introducción a las redes de ordenadores
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

temas mapas de apolo

  • 2. VULNERABILIDAD DE INTERNET Cuando internet se vuelve parte de la red corporativa, los sistemas de información de la organización son aun mas vulnerables alas acciones de personas externas. Desafíos de seguridad inalámbrica. De da mediante las redes wifi que en muchos casos no cuentan con protección adecuada. Software maliciosos. -Virus -Gusanos Caballos de troya -spyware Los hackers y los delitos computacionales. Un hacker es un individuo que intenta obtener acceso alas cosas sin autorización hay de dos tipos : SPOOFING SNIFFER Los cuales realizan varios delitos computacionales como : robo de identidad, fraude del clic, amenazas globales y amenazas internas.
  • 3. Tendencias de las plataformas de hard ware contemporáneas. 7 tendencias de hardware Procesadores de alto rendimiento Computación en la nube La virtualizació n La computación automática Plataforma móvil emergente Computación verde
  • 4. SISTEMAS COMO CAMBIO ORGANIZACIONAL PLANEADO DISEÑO DE PROCESO DE NEGOCIOS 1.-identificar los procesos a cambiar. 2.- analizar los procesos existentes 3.-diseñar el nuevo proceso. 4.-implementar el nuevo proceso. 5.-medicon continua Desarrollo de sistemas y cambio organizacional La forma mas común de cambio organizacional permitido por la TI es la automatización.
  • 5. REDES DE COMUNICASION. Hay dos formas de comunicar un mensaje en una red: ya sea mediante una señal analógica o una digital. Una señal analógica se representa mediante una forma de onda continua que pasa por un medio o canal de comunicación y se ha utilizado para la comunicación por voz. Tipos de redes. Red de área local (LAN) Hasta 500 metros (media milla); una oficina o el piso de un edificio Red de área de campus (CAN) Hasta 1 000 metros (una milla); un campus universitario o edificio corporativo Red de área metropolitana (MAN) Una ciudad o área metropolitana Red de área amplia (WAN) Un área transcontinental o global
  • 6. Modos de transmisión físicos. Cable tenzado. Cable coaxial. Fibra óptica y redes ópticas
  • 7. METODOLOGÍAS ALTERNATIVAS PARA CREAR SISTEMAS Los sistemas difieren en términos de su tamaño y complejidad tecnológica, y en términos de los problemas organizacionales que están diseñados para resolver. CICLO DE VIDA DE LOS SISTEMAS TRADICIONALES PROTOTIPOS El ciclo de vida de sistemas es el método más antiguo para crear sistemas de informa-ción. La metodología del ciclo de vida es un enfoque basado en fases para la creación de un sistema, en la cual el desarrollo de sistemas se divide en etapas formales. consisten en crear un sistema experimental con rapidez y a un bajo costo para que los usuarios finales lo evalúen. Al interactuar con el prototipo, los usuarios pueden darse una mejor idea de sus requerimientos de información. DESARROLLO DEL USUARIO FINAL Los usuarios finales pueden desarrollar algunos tipos de sistemas de información con una mínima cantidad o nada de asistencia formal de parte de los especialistas técnicos. A este fenómeno se le conoce como desarrollo del usuario final.