SlideShare una empresa de Scribd logo
Andrews lugo
Las redes
 Qué es una red informática?
 Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están
conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red
de comunicación.
 Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o
más ordenadores que comparten determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde
una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un
componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y
un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que
varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian
experiencias e informaciones a través de sistemas de comunicación.

Evolución de las redes
 Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban
idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas para
enlazar sólo dos elementos de la red.
 En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defense Advanced Research
Proyects Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de
resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos ubicados
en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en el país y
una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de Paquetes. Ya en
1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la
NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban mensajes entre usuarios
individuales, permitían el control de un ordenador de forma remota y el envío de largos ficheros de textos o
de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones internacionales
con la "University College of London" de Inglaterra y el "Royal Radar Establishment" de Noruega.

Estructura de las redes
 Las redes tienen tres niveles de componentes: software de aplicaciones,
software de red y hardware de red.
 El Software de Aplicaciones, programas que se comunican con los usuarios de
la red y permiten compartir información (como archivos, gráficos o vídeos)
y recursos (como impresoras o unidades de disco).
 El software de Red, programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y
recibiendo grupos de datos formateados denominados paquetes.
 El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión
que transportan las señales de los ordenadores (típicamente cables o fibras
ópticas) y el adaptador de red, que permite acceder al medio material que
conecta a los ordenadores, recibir paquetes desde el software de red y
transmitir instrucciones y peticiones a otros ordenadores.

Tipos de redes
 Las redes según sea la utilización por parte de los usuarios pueden ser:
 Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
 Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede
estructurarse en redes punto a punto o redes multipunto.
 Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en
este caso se clasifican en:
 Redes privadas, aquellas que son gestionadas por personas
particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen
acceso los terminales de los propietarios.
 Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
 Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden
ser:
 Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN
(Wide Area Network), redes internet y las redes inalámbricas. (Para más información
sobre esta clasificación, puede consultar la bibliografía del trabajo)

Base de datos
 una base de datos o banco de datos es un conjunto de datos pertenecientes a
un mismo contexto y almacenados sistemáticamente para su posterior uso. En
este sentido; una biblioteca puede considerarse una base de datos compuesta
en su mayoría por documentos y textos impresos en papel e indexados para su
consulta. Actualmente, y debido al desarrollo tecnológico de campos como
la informática y la electrónica, la mayoría de las bases de datos están en
formato digital (electrónico), y por ende se ha desarrollado y se ofrece un
amplio rango de soluciones al problema del almacenamiento de datos.
 Existen programas denominados sistemas gestores de bases de datos, abreviado
DBMS, que permiten almacenar y posteriormente acceder a los datos de forma
rápida y estructurada. Las propiedades de estos DBMS, así como su utilización
y administración, se estudian dentro del ámbito de la informática.
Tipos de bases de datos
 Según la variabilidad de la base de Datos
 Bases de datos estáticas[
 Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se
pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones,
tomar decisiones y realizar análisis de datos para inteligencia empresarial.
 Bases de datos dinámicas
 Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como
actualización, borrado y edición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto
puede ser la base de datos utilizada en un sistema de información de un supermercado.
 Según el contenido
 Bases de datos bibliográficas
 Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una
base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una
determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto
completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver
más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de
análisis de laboratorio, entre otras.
Modelos de base de datos
 Base de datos de red
 Artículo principal: Base de datos de red
 Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto
de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).
 Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de
redundancia de datos; pero, aún así, la dificultad que significa administrar la información en una base de datos de red
ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.
 Bases de datos transaccionales
 Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco
comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es
importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la
redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para
poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.
 Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se
realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta origen y otra en la que
incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca
o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que, bajo cualquier
circunstancia (incluso una caída del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o
bien no se ha realizado ninguna.
Usuarios de las Bases de Datos
 ay cuatro diferentes tipos de usuarios de un Sistema de Base de Datos,
diferenciados por
 la forma en que ellos esperan interactuar con el sistema.
 - Programadores de aplicaciones. Son profesionales informáticos que interactúan
con
 el sistema a través de llamadas del LMD que están incluidas en un programa
escrito
 en un lenguaje anfitrión (Cobol, Pascal, PL/I, SQL, VB, Java ). Estos programas se
 llaman programas de aplicación.
 - Usuarios sofisticados. Interactúan con el sistema sin programas escritos. Ellos
 forman sus consultas en un lenguaje de consulta de la base de datos. Cada
consulta
 se envía al procesador de consultas cuya función es transformar instrucciones
LMD
 a instrucciones que el gestor de almacenamiento entienda.
 o Gestor de almacenamiento. Es un módulo de programa que proporciona la
 interfaz entre los datos de bajo nivel almacenados en la base de datos y los
 programas de aplicación y las consultas.
Seguridad de la información
Seguridad de la información
 La seguridad de la información es el conjunto de medidas preventivas y reactivas de
las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger
la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
 El concepto de seguridad de la información no debe ser confundido con el de seguridad informática,
ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
 Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a
su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.
 El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de
la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo
ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.
Concepción de la seguridad
de la información
 En la seguridad de la información es importante señalar que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: la información está
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada,
borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es
poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información,
ésta se clasifica como:
 Crítica: Es indispensable para la operación de la empresa.Valiosa: Es un activo de la
empresa y muy valioso.Sensible: Debe de ser conocida por las personas
autorizadasExisten dos palabras muy importantes que son riesgo y seguridad:
 Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su
probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que
ocasione a las operaciones de negocio.Seguridad: Es una forma de protección contra los
riesgos.
Protocolos de Seguridad de la Información
 Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de
la transmisión de datos entre la comunicación de dispositivos para ejercer una
confidencialidad,integridad, autenticación y el no repudio de la información.
Se componen de:
 Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es
enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta
que llega a su destino y puede ser descifrado por el receptor.
 Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos
del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.
 Identificación (Autentication). Es una validación de identificación es la técnica
mediante la cual un proceso comprueba que el compañero de comunicación es
quien se supone que es y no se trata de un impostor.
Introducción a la informática

Más contenido relacionado

La actualidad más candente

Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
echagerbenp
 
amigosutaQue Es Una Red
amigosutaQue Es Una RedamigosutaQue Es Una Red
amigosutaQue Es Una Red
edisontravez2010
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
bhc0311
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresalejigarzon
 
Redes
RedesRedes
Eje temático numero 6
Eje temático numero 6Eje temático numero 6
Eje temático numero 6
Nataly Cardenas
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
Ramón Herrera
 

La actualidad más candente (12)

Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Topologias
TopologiasTopologias
Topologias
 
Redes
RedesRedes
Redes
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
amigosutaQue Es Una Red
amigosutaQue Es Una RedamigosutaQue Es Una Red
amigosutaQue Es Una Red
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Que son redes
Que son redesQue son redes
Que son redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Reporte Sistemas Distribuidos
Reporte Sistemas DistribuidosReporte Sistemas Distribuidos
Reporte Sistemas Distribuidos
 
Redes
RedesRedes
Redes
 
Eje temático numero 6
Eje temático numero 6Eje temático numero 6
Eje temático numero 6
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 

Destacado

Lleyenda La Cruz del Sur
Lleyenda La Cruz del SurLleyenda La Cruz del Sur
Lleyenda La Cruz del Sur
Cristina Elarre
 
Finnish social statistics system
Finnish social statistics systemFinnish social statistics system
Finnish social statistics systemUNDP Policy Centre
 
Messages from Shaltazar
Messages from ShaltazarMessages from Shaltazar
Messages from Shaltazar
Jeffrey Eisen
 
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
Mediehuset Ingeniøren Live
 
taco aliens from chipotle in china with big cheeze burgers, ants
taco aliens from chipotle in china with big cheeze burgers, antstaco aliens from chipotle in china with big cheeze burgers, ants
taco aliens from chipotle in china with big cheeze burgers, ants
guest67f0eae
 
2008colordesigntrend 1230692252221344-1
2008colordesigntrend 1230692252221344-12008colordesigntrend 1230692252221344-1
2008colordesigntrend 1230692252221344-1Saddamhussain4u
 
Como usar o_paint_finalizado
Como usar o_paint_finalizadoComo usar o_paint_finalizado
Como usar o_paint_finalizadoCláudia Pereira
 
You gov bankundersøgelse_finansagenda2014_final
You gov bankundersøgelse_finansagenda2014_finalYou gov bankundersøgelse_finansagenda2014_final
You gov bankundersøgelse_finansagenda2014_final
Kommunikationsforening
 
Assessing the role of the International Financial Services Centre in Irish Re...
Assessing the role of the International Financial Services Centre in Irish Re...Assessing the role of the International Financial Services Centre in Irish Re...
Assessing the role of the International Financial Services Centre in Irish Re...
Conor McCabe
 
Caminando por las veredas de la escuela
Caminando por las veredas de la escuelaCaminando por las veredas de la escuela
Caminando por las veredas de la escuela
Cristina Elarre
 
I:\computadores para educar 1\plan implementacion de las tics
I:\computadores para educar 1\plan implementacion de las ticsI:\computadores para educar 1\plan implementacion de las tics
I:\computadores para educar 1\plan implementacion de las ticsmaritzama
 
Poliedros. Leyri
Poliedros. LeyriPoliedros. Leyri
Poliedros. Leyri
ROSAYL
 
1.[1 12]bicriteria in nx2 flow shop scheduling including job block
1.[1 12]bicriteria in nx2 flow shop scheduling including job block1.[1 12]bicriteria in nx2 flow shop scheduling including job block
1.[1 12]bicriteria in nx2 flow shop scheduling including job blockAlexander Decker
 
Health and wellness
Health and wellnessHealth and wellness
Health and wellnessNazma2325
 
Aspectos educativos de la nueva españa
Aspectos educativos de la nueva españaAspectos educativos de la nueva españa
Aspectos educativos de la nueva españaLuismi Orozco
 
Potencias De 10
Potencias De 10Potencias De 10
Potencias De 10
FORACO INTERNATIONAL SA
 
Te queremos
Te queremos Te queremos
Te queremos Carlos
 
Estatutos N E A M B
Estatutos  N E A M BEstatutos  N E A M B
Estatutos N E A M B
Fábio André
 

Destacado (20)

Lleyenda La Cruz del Sur
Lleyenda La Cruz del SurLleyenda La Cruz del Sur
Lleyenda La Cruz del Sur
 
Finnish social statistics system
Finnish social statistics systemFinnish social statistics system
Finnish social statistics system
 
Messages from Shaltazar
Messages from ShaltazarMessages from Shaltazar
Messages from Shaltazar
 
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
Projektmodenhed kræver evne til forandring, Canea, Myanne Olesen (mo)
 
taco aliens from chipotle in china with big cheeze burgers, ants
taco aliens from chipotle in china with big cheeze burgers, antstaco aliens from chipotle in china with big cheeze burgers, ants
taco aliens from chipotle in china with big cheeze burgers, ants
 
2008colordesigntrend 1230692252221344-1
2008colordesigntrend 1230692252221344-12008colordesigntrend 1230692252221344-1
2008colordesigntrend 1230692252221344-1
 
Como usar o_paint_finalizado
Como usar o_paint_finalizadoComo usar o_paint_finalizado
Como usar o_paint_finalizado
 
You gov bankundersøgelse_finansagenda2014_final
You gov bankundersøgelse_finansagenda2014_finalYou gov bankundersøgelse_finansagenda2014_final
You gov bankundersøgelse_finansagenda2014_final
 
Assessing the role of the International Financial Services Centre in Irish Re...
Assessing the role of the International Financial Services Centre in Irish Re...Assessing the role of the International Financial Services Centre in Irish Re...
Assessing the role of the International Financial Services Centre in Irish Re...
 
Caminando por las veredas de la escuela
Caminando por las veredas de la escuelaCaminando por las veredas de la escuela
Caminando por las veredas de la escuela
 
I:\computadores para educar 1\plan implementacion de las tics
I:\computadores para educar 1\plan implementacion de las ticsI:\computadores para educar 1\plan implementacion de las tics
I:\computadores para educar 1\plan implementacion de las tics
 
Yolanda
YolandaYolanda
Yolanda
 
Poliedros. Leyri
Poliedros. LeyriPoliedros. Leyri
Poliedros. Leyri
 
Car proposal
Car proposal   Car proposal
Car proposal
 
1.[1 12]bicriteria in nx2 flow shop scheduling including job block
1.[1 12]bicriteria in nx2 flow shop scheduling including job block1.[1 12]bicriteria in nx2 flow shop scheduling including job block
1.[1 12]bicriteria in nx2 flow shop scheduling including job block
 
Health and wellness
Health and wellnessHealth and wellness
Health and wellness
 
Aspectos educativos de la nueva españa
Aspectos educativos de la nueva españaAspectos educativos de la nueva españa
Aspectos educativos de la nueva españa
 
Potencias De 10
Potencias De 10Potencias De 10
Potencias De 10
 
Te queremos
Te queremos Te queremos
Te queremos
 
Estatutos N E A M B
Estatutos  N E A M BEstatutos  N E A M B
Estatutos N E A M B
 

Similar a informatica

Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática
JosueEscalona94
 
Diapositivas
DiapositivasDiapositivas
Diapositivasladino03
 
Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.
Jahziel González
 
Redes informaticasjm
Redes informaticasjmRedes informaticasjm
Redes informaticasjm
JMM43
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasDarKMas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
DarKMas
 
Redes y tipos de redes
Redes y tipos de redesRedes y tipos de redes
Redes y tipos de redesCamilo_Bernal
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
MaggyRomero55
 
Redes informatica gl
Redes informatica glRedes informatica gl
Redes informatica gl
georgileiva
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
acdurcor
 
Resumen de redes informática by sergio
Resumen de redes informática by sergio Resumen de redes informática by sergio
Resumen de redes informática by sergio
Sergio Carvajal
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
Noe Perez Villanueva
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Ivaaaaaaana
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticascar56
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticasyoi63
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
geraldinemanzano
 

Similar a informatica (20)

Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.
 
Redes informaticasjm
Redes informaticasjmRedes informaticasjm
Redes informaticasjm
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes y tipos de redes
Redes y tipos de redesRedes y tipos de redes
Redes y tipos de redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informatica gl
Redes informatica glRedes informatica gl
Redes informatica gl
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
Resumen de redes informática by sergio
Resumen de redes informática by sergio Resumen de redes informática by sergio
Resumen de redes informática by sergio
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1Redes De Computadoras Vera Fernandez[2] 1
Redes De Computadoras Vera Fernandez[2] 1
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes informaticas
Redes  informaticasRedes  informaticas
Redes informaticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Último

Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
JeanpaulFredyChavezM
 
Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
AlexanderLlanos10
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
petejfra2004
 
sistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptxsistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptx
benbrR
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
tomas191089
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
ManfredNolte
 
La Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdfLa Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdf
KanedaAkira2
 
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privadaEVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
KaterinDuran4
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
nelllalita3
 
Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
SebastinFloresAyquip
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
jesus ruben Cueto Sequeira
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
GustavoGabrielAlves3
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
Claudia Quisbert
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
J. ALFREDO TORRES G
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
william javier castelblanco caro
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
AARONULISES1
 
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NataliaChvez8
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
JimenaRamirez69
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
SamyrAntonioTafurRoj
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
MarioBenedetti13
 

Último (20)

Documentación comercial y contable para contadores
Documentación comercial y contable para contadoresDocumentación comercial y contable para contadores
Documentación comercial y contable para contadores
 
Tiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptxTiens internacional corporativo V-MOMENT.pptx
Tiens internacional corporativo V-MOMENT.pptx
 
exposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptxexposición contabilidad de proyectos.pptx
exposición contabilidad de proyectos.pptx
 
sistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptxsistema de organizacion administrativa.pptx
sistema de organizacion administrativa.pptx
 
cuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productivacuadro comparativo de la Venezuela productiva
cuadro comparativo de la Venezuela productiva
 
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
EL MERCADO LABORAL EN EL SEMESTRE EUROPEO. COMPARATIVA.
 
La Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdfLa Vista Coacalco Resultados 2023 2024.pdf
La Vista Coacalco Resultados 2023 2024.pdf
 
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privadaEVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
EVA_Semana 10 (1).pptx evalucacion de proyectos de inversion privada
 
Economía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdfEconomía Informal en el Perú:Situación actual y perspectivas .pdf
Economía Informal en el Perú:Situación actual y perspectivas .pdf
 
Análisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estiloAnálisis de negocios internacionales aplicado a moda y estilo
Análisis de negocios internacionales aplicado a moda y estilo
 
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxxANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
ANALISIS-FINANCIERO.ppt xxxxxxxxxxxxxxxxx
 
Circuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en ArgentinaCircuito de Cobranza en Comex 2018-2020 en Argentina
Circuito de Cobranza en Comex 2018-2020 en Argentina
 
Conceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en BoliviaConceptos básicos del gasto de gobierno en Bolivia
Conceptos básicos del gasto de gobierno en Bolivia
 
anualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptxanualidades anticipadas y diferidas .pptx
anualidades anticipadas y diferidas .pptx
 
anualidades matemática financiera en salud
anualidades matemática financiera en saludanualidades matemática financiera en salud
anualidades matemática financiera en salud
 
normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7normas de informacion financiera nif b-8 y nif b-7
normas de informacion financiera nif b-8 y nif b-7
 
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERASNIF B-3.pptx.  NORMAS DE INFORMACIÓN FINANCIERAS
NIF B-3.pptx. NORMAS DE INFORMACIÓN FINANCIERAS
 
Teoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generalesTeoria de la produccion, conceptos generales
Teoria de la produccion, conceptos generales
 
SINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docxSINU-153_Material de reforzamiento U5.docx
SINU-153_Material de reforzamiento U5.docx
 
Planificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonasPlanificación de Ecuador y sus respectivas zonas
Planificación de Ecuador y sus respectivas zonas
 

informatica

  • 2. Las redes  Qué es una red informática?  Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación.  Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. 
  • 3. Evolución de las redes  Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos elementos de la red.  En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defense Advanced Research Proyects Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos ubicados en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en el país y una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de Paquetes. Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban mensajes entre usuarios individuales, permitían el control de un ordenador de forma remota y el envío de largos ficheros de textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones internacionales con la "University College of London" de Inglaterra y el "Royal Radar Establishment" de Noruega. 
  • 4. Estructura de las redes  Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.  El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).  El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.  El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores. 
  • 5. Tipos de redes  Las redes según sea la utilización por parte de los usuarios pueden ser:  Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.  Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto.  Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en:  Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.  Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.  Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:  Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas. (Para más información sobre esta clasificación, puede consultar la bibliografía del trabajo) 
  • 6.
  • 7. Base de datos  una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.  Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática.
  • 8. Tipos de bases de datos  Según la variabilidad de la base de Datos  Bases de datos estáticas[  Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial.  Bases de datos dinámicas  Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y edición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado.  Según el contenido  Bases de datos bibliográficas  Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
  • 9. Modelos de base de datos  Base de datos de red  Artículo principal: Base de datos de red  Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico).  Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aún así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales.  Bases de datos transaccionales  Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales.  Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna.
  • 10. Usuarios de las Bases de Datos  ay cuatro diferentes tipos de usuarios de un Sistema de Base de Datos, diferenciados por  la forma en que ellos esperan interactuar con el sistema.  - Programadores de aplicaciones. Son profesionales informáticos que interactúan con  el sistema a través de llamadas del LMD que están incluidas en un programa escrito  en un lenguaje anfitrión (Cobol, Pascal, PL/I, SQL, VB, Java ). Estos programas se  llaman programas de aplicación.  - Usuarios sofisticados. Interactúan con el sistema sin programas escritos. Ellos  forman sus consultas en un lenguaje de consulta de la base de datos. Cada consulta  se envía al procesador de consultas cuya función es transformar instrucciones LMD  a instrucciones que el gestor de almacenamiento entienda.  o Gestor de almacenamiento. Es un módulo de programa que proporciona la  interfaz entre los datos de bajo nivel almacenados en la base de datos y los  programas de aplicación y las consultas.
  • 11. Seguridad de la información
  • 12. Seguridad de la información  La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.  El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.  Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.  El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 13. Concepción de la seguridad de la información  En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como:  Crítica: Es indispensable para la operación de la empresa.Valiosa: Es un activo de la empresa y muy valioso.Sensible: Debe de ser conocida por las personas autorizadasExisten dos palabras muy importantes que son riesgo y seguridad:  Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.Seguridad: Es una forma de protección contra los riesgos.
  • 14. Protocolos de Seguridad de la Información  Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información. Se componen de:  Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor.  Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje.  Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.
  • 15. Introducción a la informática