Eje Temático No 6:
Contenidos:
Redes de Información Científicas y Tecnológicas
Portales y núcleos de investigación en Internet
Bases de datos especializadas
Catálogos, bibliografías y repertorios en red
Técnicas para la localización de averías en los sistemas digitalesJomicast
Descripción de las técnicas y fases de localizacion de averias en equipos y circuitos digitales. Desde su detección, diagnostico y localización de la avería hasta su prueba y verificación y puesta en funcionamiento.
Guía para la reparación sistemática de averíasJomicast
Descripcion de las diferentes técnicas y procedimientos utiliazdos en la reparación sistemática de averias de equipos electrónicos. Técnicas de medición y comprobacion y equipos de medidas.
Eje Temático No 6:
Contenidos:
Redes de Información Científicas y Tecnológicas
Portales y núcleos de investigación en Internet
Bases de datos especializadas
Catálogos, bibliografías y repertorios en red
Técnicas para la localización de averías en los sistemas digitalesJomicast
Descripción de las técnicas y fases de localizacion de averias en equipos y circuitos digitales. Desde su detección, diagnostico y localización de la avería hasta su prueba y verificación y puesta en funcionamiento.
Guía para la reparación sistemática de averíasJomicast
Descripcion de las diferentes técnicas y procedimientos utiliazdos en la reparación sistemática de averias de equipos electrónicos. Técnicas de medición y comprobacion y equipos de medidas.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.ManfredNolte
Hoy repasaremos a uña de caballo otro reciente documento de la Comisión (SWD-2024) que lleva por título ‘Análisis de países sobre la convergencia social en línea con las características del Marco de Convergencia Social (SCF)’.
“La teoría de la producción sostiene que en un proceso productivo que se caracteriza por tener factores fijos (corto plazo), al aumentar el uso del factor variable, a partir de cierta tasa de producción
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
Andrews lugo
1.
2. Las redes
Qué es una red informática?
Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y
están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red
de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos
o más ordenadores que comparten determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran
involucrados un componente humano que comunica, un componente tecnológico
(ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que
mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias
personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de
comunicación.
3. Evolución de las redes
Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban
idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas
para enlazar sólo dos elementos de la red.
En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defense Advanced Research
Proyects Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de
resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos
ubicados en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en
el país y una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de
Paquetes. Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15
universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban
mensajes entre usuarios individuales, permitían el control de un ordenador de forma remota y el envío de largos
ficheros de textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer
conexiones internacionales con la "University College of London" de Inglaterra y el "Royal Radar Establishment"
de Noruega.
4. Estructura de las redes
Las redes tienen tres niveles de componentes: software de aplicaciones,
software de red y hardware de red.
El Software de Aplicaciones, programas que se comunican con los usuarios de
la red y permiten compartir información (como archivos, gráficos o vídeos)
y recursos (como impresoras o unidades de disco).
El software de Red, programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes.
El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión
que transportan las señales de los ordenadores (típicamente cables o fibras
ópticas) y el adaptador de red, que permite acceder al medio material que
conecta a los ordenadores, recibir paquetes desde el software de red y
transmitir instrucciones y peticiones a otros ordenadores.
5. Tipos de redes
Las redes según sea la utilización por parte de los usuarios pueden ser:
Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas
las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en
redes punto a punto o redes multipunto.
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este
caso se clasifican en:
Redes privadas, aquellas que son gestionadas por personas
particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso
los terminales de los propietarios.
Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:
Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide
Area Network), redes internet y las redes inalámbricas. (Para más información sobre esta
clasificación, puede consultar la bibliografía del trabajo)
6.
7. Base de datos
una base de datos o banco de datos es un conjunto de datos
pertenecientes a un mismo contexto y almacenados sistemáticamente
para su posterior uso. En este sentido; una biblioteca puede
considerarse una base de datos compuesta en su mayoría por
documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están
en formato digital (electrónico), y por ende se ha desarrollado y se
ofrece un amplio rango de soluciones al problema del almacenamiento
de datos.
Existen programas denominados sistemas gestores de bases de
datos, abreviado DBMS, que permiten almacenar y posteriormente
acceder a los datos de forma rápida y estructurada. Las propiedades
de estos DBMS, así como su utilización y administración, se estudian
dentro del ámbito de la informática.
8. Tipos de bases de datos
Según la variabilidad de la base de Datos
Bases de datos estáticas[
Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos históricos
que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos
a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos
para inteligencia empresarial.
Bases de datos dinámicas
Éstas son bases de datos donde la información almacenada se modifica con el tiempo,
permitiendo operaciones como actualización, borrado y edición de datos, además de las
operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de un supermercado.
Según el contenido
Bases de datos bibliográficas
Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un
registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de
publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un
resumen o extracto de la publicación original, pero nunca el texto completo, porque si no,
estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver
más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una
colección de resultados de análisis de laboratorio, entre otras.
9. Modelos de base de datos
Base de datos de red
Artículo principal: Base de datos de red
Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto
de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de
redundancia de datos; pero, aún así, la dificultad que significa administrar la información en una base de datos
de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios
finales.
Bases de datos transaccionales
Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son
muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e
industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad
posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases
de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de
datos relacionales.
Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias.
Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta
origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema
(es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el
sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es
que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna.
10. Usuarios de las Bases de Datos
ay cuatro diferentes tipos de usuarios de un Sistema de Base de Datos,
diferenciados por
la forma en que ellos esperan interactuar con el sistema.
- Programadores de aplicaciones. Son profesionales informáticos que
interactúan con
el sistema a través de llamadas del LMD que están incluidas en un programa
escrito
en un lenguaje anfitrión (Cobol, Pascal, PL/I, SQL, VB, Java ). Estos
programas se
llaman programas de aplicación.
- Usuarios sofisticados. Interactúan con el sistema sin programas escritos.
Ellos
forman sus consultas en un lenguaje de consulta de la base de datos. Cada
consulta
se envía al procesador de consultas cuya función es transformar
instrucciones LMD
a instrucciones que el gestor de almacenamiento entienda.
o Gestor de almacenamiento. Es un módulo de programa que proporciona la
interfaz entre los datos de bajo nivel almacenados en la base de datos y los
programas de aplicación y las consultas.
12. La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la confidencialidad,
la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la seguridad
en el medio informático, pero la información puede encontrarse en diferentes
medios o formas, y no solo en medios informáticos.
Para el hombre como individuo, la seguridad de la información tiene un efecto
significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en
una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de
especialización, incluidos la auditoría de sistemas de información, planificación
de la continuidad del negocio, ciencia forense digital y administración de
sistemas de gestión de seguridad, entre otros.
13. Concepción de la seguridad
de la información
En la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un alto
valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que
ofrece tener acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.Valiosa: Es
un activo de la empresa y muy valioso.Sensible: Debe de ser
conocida por las personas autorizadasExisten dos palabras muy
importantes que son riesgo y seguridad:
Riesgo: Es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas expuestas,
así como el impacto negativo que ocasione a las operaciones de
negocio.Seguridad: Es una forma de protección contra los riesgos.
14. Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que
gobiernan dentro de la transmisión de datos entre la
comunicación de dispositivos para ejercer una
confidencialidad,integridad, autenticación y el no repudio de la
información. Se componen de:
Criptografía (Cifrado de datos), se ocupa del cifrado de
mensajes un mensaje es enviado por el emisor lo que hace es
transposicionar o ocultar el mensaje hasta que llega a su
destino y puede ser descifrado por el receptor.
Lógica (Estructura y secuencia). Llevar un orden en el cual se
agrupán los datos del mensaje el significado del mensaje y
saber cuando se va enviar el mensaje.
Identificación (Autentication). Es una validación de identificación
es la técnica mediante la cual un proceso comprueba que el
compañero de comunicación es quien se supone que es y no se
trata de un impostor.