SlideShare una empresa de Scribd logo
1 de 15
Introducción a la informática
Jaiver pineda
Las redes
• Qué es una red informática?
• Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y
están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red
de comunicación.
• Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o
más ordenadores que comparten determinados recursos,
sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...).
Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados
un componente humano que comunica, un componente tecnológico
(ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que
mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas
que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación.
•
Evolución de las redes
• Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban
idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas para
enlazar sólo dos elementos de la red.
• En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defense Advanced Research
Proyects Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de
resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos
ubicados en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en el
país y una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de Paquetes.
Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el
MIT; y la NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban mensajes entre
usuarios individuales, permitían el control de un ordenador de forma remota y el envío de largos ficheros de
textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones
internacionales con la "University College of London" de Inglaterra y el "Royal Radar Establishment" de Noruega.
•
Estructura de las redes
• Las redes tienen tres niveles de componentes: software de aplicaciones,
software de red y hardware de red.
• El Software de Aplicaciones, programas que se comunican con los usuarios
de la red y permiten compartir información (como archivos, gráficos o
vídeos) y recursos (como impresoras o unidades de disco).
• El software de Red, programas que establecen protocolos para que los
ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando
y recibiendo grupos de datos formateados denominados paquetes.
• El Hardware de Red, formado por los componentes materiales que unen los
ordenadores. Dos componentes importantes son los medios de transmisión
que transportan las señales de los ordenadores (típicamente cables o fibras
ópticas) y el adaptador de red, que permite acceder al medio material que
conecta a los ordenadores, recibir paquetes desde el software de red y
transmitir instrucciones y peticiones a otros ordenadores.
•
Tipos de redes
• Las redes según sea la utilización por parte de los usuarios pueden ser:
• Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
• Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo
de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse
en redes punto a punto o redes multipunto.
• Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en
este caso se clasifican en:
• Redes privadas, aquellas que son gestionadas por personas
particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen
acceso los terminales de los propietarios.
• Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
• Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden
ser:
• Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN
(Wide Area Network), redes internet y las redes inalámbricas. (Para más información sobre
esta clasificación, puede consultar la bibliografía del trabajo)
•
Base de datos
• una base de datos o banco de datos es un conjunto de datos
pertenecientes a un mismo contexto y almacenados
sistemáticamente para su posterior uso. En este sentido; una
biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados
para su consulta. Actualmente, y debido al desarrollo tecnológico de
campos como la informática y la electrónica, la mayoría de las bases
de datos están en formato digital (electrónico), y por ende se ha
desarrollado y se ofrece un amplio rango de soluciones al problema
del almacenamiento de datos.
• Existen programas denominados sistemas gestores de bases de
datos, abreviado DBMS, que permiten almacenar y posteriormente
acceder a los datos de forma rápida y estructurada. Las propiedades
de estos DBMS, así como su utilización y administración, se
estudian dentro del ámbito de la informática.
Tipos de bases de datos
• Según la variabilidad de la base de Datos
• Bases de datos estáticas[
• Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos
históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un
conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar
análisis de datos para inteligencia empresarial.
• Bases de datos dinámicas
• Éstas son bases de datos donde la información almacenada se modifica con el tiempo,
permitiendo operaciones como actualización, borrado y edición de datos, además de las
operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos
utilizada en un sistema de información de un supermercado.
• Según el contenido
• Bases de datos bibliográficas
• Sólo contienen un subrogante (representante) de la fuente primaria, que permite
localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre
el autor, fecha de publicación, editorial, título, edición, de una determinada publicación,
etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto
completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o
de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o
números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
Modelos de base de datos
• Base de datos de red
• Artículo principal: Base de datos de red
• Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del
concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el
modelo jerárquico).
• Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema
de redundancia de datos; pero, aún así, la dificultad que significa administrar la información en una base
de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por
usuarios finales.
• Bases de datos transaccionales
• Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son
muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción
e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor
velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con
las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de
conectividad a bases de datos relacionales.
• Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias.
Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la
cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad
del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser
atómicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del
sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado
ninguna.
Usuarios de las Bases de Datos
• ay cuatro diferentes tipos de usuarios de un Sistema de Base de Datos,
diferenciados por
• la forma en que ellos esperan interactuar con el sistema.
• - Programadores de aplicaciones. Son profesionales informáticos que
interactúan con
• el sistema a través de llamadas del LMD que están incluidas en un
programa escrito
• en un lenguaje anfitrión (Cobol, Pascal, PL/I, SQL, VB, Java ). Estos
programas se
• llaman programas de aplicación.
• - Usuarios sofisticados. Interactúan con el sistema sin programas
escritos. Ellos
• forman sus consultas en un lenguaje de consulta de la base de datos.
Cada consulta
• se envía al procesador de consultas cuya función es transformar
instrucciones LMD
• a instrucciones que el gestor de almacenamiento entienda.
• o Gestor de almacenamiento. Es un módulo de programa que
proporciona la
• interfaz entre los datos de bajo nivel almacenados en la base de datos y
los
Seguridad de
la información
Seguridad de la información
• La seguridad de la información es el conjunto de medidas preventivas y
reactivas de las organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener
la confidencialidad, la disponibilidad e integridad de la misma.
• El concepto de seguridad de la información no debe ser confundido con el
de seguridad informática, ya que este último sólo se encarga de la seguridad
en el medio informático, pero la información puede encontrarse en
diferentes medios o formas, y no solo en medios informáticos.
• Para el hombre como individuo, la seguridad de la información tiene un
efecto significativo respecto a su privacidad, la que puede cobrar distintas
dimensiones dependiendo de la cultura del mismo.
• El campo de la seguridad de la información ha crecido y evolucionado
considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose
en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas
de especialización, incluidos la auditoría de sistemas de información,
planificación de la continuidad del negocio, ciencia forense digital y
administración de sistemas de gestión de seguridad, entre otros.
Concepción de la seguridad
de la información
• En la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que
ofrece tener acceso a cierta información, ésta se clasifica como:
• Crítica: Es indispensable para la operación de la empresa.Valiosa:
Es un activo de la empresa y muy valioso.Sensible: Debe de ser
conocida por las personas autorizadasExisten dos palabras muy
importantes que son riesgo y seguridad:
• Riesgo: Es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas expuestas,
así como el impacto negativo que ocasione a las operaciones de
negocio.Seguridad: Es una forma de protección contra los riesgos.
Protocolos de Seguridad de la Información
• Los protocolos de seguridad son un conjunto de reglas que
gobiernan dentro de la transmisión de datos entre la comunicación
de dispositivos para ejercer una confidencialidad,integridad,
autenticación y el no repudio de la información. Se componen de:
• Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un
mensaje es enviado por el emisor lo que hace es transposicionar o
ocultar el mensaje hasta que llega a su destino y puede ser
descifrado por el receptor.
• Lógica (Estructura y secuencia). Llevar un orden en el cual se
agrupán los datos del mensaje el significado del mensaje y saber
cuando se va enviar el mensaje.
• Identificación (Autentication). Es una validación de identificación
es la técnica mediante la cual un proceso comprueba que el
compañero de comunicación es quien se supone que es y no se trata
de un impostor.
Introducción a la
informática

Más contenido relacionado

La actualidad más candente

Redes informaticasjm
Redes informaticasjmRedes informaticasjm
Redes informaticasjmJMM43
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticosDamian Diaz
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumenMenny999
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticapaolitaliza499
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 
Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.Jahziel González
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas hlizziebedoya
 
P df 1 Generalidades de redes (1)
P df 1 Generalidades de redes (1)P df 1 Generalidades de redes (1)
P df 1 Generalidades de redes (1)elenacediel
 
Introducción a las redes 1
Introducción a las redes  1Introducción a las redes  1
Introducción a las redes 1dariogomez855
 
Red informática
Red informáticaRed informática
Red informáticaLnarvaezg
 
Trabajo final tics
Trabajo final ticsTrabajo final tics
Trabajo final tics21fri08da95
 

La actualidad más candente (19)

Redes informaticasjm
Redes informaticasjmRedes informaticasjm
Redes informaticasjm
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Eje temático numero 6
Eje temático numero 6Eje temático numero 6
Eje temático numero 6
 
Eje temático numero 6
Eje temático numero 6Eje temático numero 6
Eje temático numero 6
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticos
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
Instalación de redes locales
Instalación de redes localesInstalación de redes locales
Instalación de redes locales
 
RED E INTERNET.
RED E INTERNET.RED E INTERNET.
RED E INTERNET.
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Base de Datos Mobiles
Base de Datos MobilesBase de Datos Mobiles
Base de Datos Mobiles
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
Act6apli
Act6apliAct6apli
Act6apli
 
Redes de comunicación de datos.
Redes de comunicación de datos.Redes de comunicación de datos.
Redes de comunicación de datos.
 
Diapositivas herramientas telematicas h
Diapositivas herramientas telematicas hDiapositivas herramientas telematicas h
Diapositivas herramientas telematicas h
 
P df 1 Generalidades de redes (1)
P df 1 Generalidades de redes (1)P df 1 Generalidades de redes (1)
P df 1 Generalidades de redes (1)
 
Introducción a las redes 1
Introducción a las redes  1Introducción a las redes  1
Introducción a las redes 1
 
Presentacion del blog
Presentacion del blogPresentacion del blog
Presentacion del blog
 
Red informática
Red informáticaRed informática
Red informática
 
Trabajo final tics
Trabajo final ticsTrabajo final tics
Trabajo final tics
 

Similar a Jaiver pineda

Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primariaNoe Perez Villanueva
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasMarcos Leon
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasRoaldo Castro
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Diapositivas
DiapositivasDiapositivas
Diapositivasladino03
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaosmanavarro872
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaandyyohely
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informáticaosmanavarro872
 
fundamentos de red
fundamentos de redfundamentos de red
fundamentos de redfranklin52
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaandyyohely
 
Diapositiva de Exposición
Diapositiva de ExposiciónDiapositiva de Exposición
Diapositiva de Exposiciónfranklin52
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticamarisolfunez
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de RedesJosselMendez
 

Similar a Jaiver pineda (20)

Vicraelpineda
VicraelpinedaVicraelpineda
Vicraelpineda
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Redes
RedesRedes
Redes
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
U1 01 redes_de_computadoras
U1 01 redes_de_computadorasU1 01 redes_de_computadoras
U1 01 redes_de_computadoras
 
Redes informaticas ricaurte
Redes informaticas ricaurteRedes informaticas ricaurte
Redes informaticas ricaurte
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de Informática
Trabajo de InformáticaTrabajo de Informática
Trabajo de Informática
 
fundamentos de red
fundamentos de redfundamentos de red
fundamentos de red
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Diapositiva de Exposición
Diapositiva de ExposiciónDiapositiva de Exposición
Diapositiva de Exposición
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Último

EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfssuser2887fd1
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfMarcelo732474
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesYimiLopesBarrios
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxGerardoOroc
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitariamkt0005
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxS. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxMayraTorricoMaldonad
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
El Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De CostosEl Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De Costosocantotete
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMESssuser10db01
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdfemerson vargas panduro
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfCondor Tuyuyo
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9NahuelEmilianoPeralt
 

Último (20)

EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdfEL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
EL ESTADO Y LOS ORGANISMOS AUTONOMOS.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
Administración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdfAdministración del capital de trabajo - UNR.pdf
Administración del capital de trabajo - UNR.pdf
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
ley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensionesley del ISO Y acreditamientos y extensiones
ley del ISO Y acreditamientos y extensiones
 
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptxHUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
HUERTO FAMILIAR JUSTIFICACION DE PROYECTO.pptx
 
5.2 ENLACE QUÍMICO manual teoria pre universitaria
5.2 ENLACE QUÍMICO  manual teoria pre universitaria5.2 ENLACE QUÍMICO  manual teoria pre universitaria
5.2 ENLACE QUÍMICO manual teoria pre universitaria
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptxS. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
S. NICSP Nº 42 normas internacionales de contabilidad del sector publico.pptx
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
El Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De CostosEl Arte De La Contabilidad Explorando La Contabilidad De Costos
El Arte De La Contabilidad Explorando La Contabilidad De Costos
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Sección 13 Inventarios, NIIF PARA PYMES
Sección  13 Inventarios, NIIF PARA PYMESSección  13 Inventarios, NIIF PARA PYMES
Sección 13 Inventarios, NIIF PARA PYMES
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf
383348624-324224192-Desnaturalizacion-de-Los-Contratos-Modales-pdf.pdf
 
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdfSituación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
Situación y Perspectivas de la Economía Mundial (WESP) 2024-UN.pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9Mercado de factores productivos - Unidad 9
Mercado de factores productivos - Unidad 9
 

Jaiver pineda

  • 1. Introducción a la informática Jaiver pineda
  • 2. Las redes • Qué es una red informática? • Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de red física y red de comunicación. • Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que mantienen los servicios). En fin, una red, más que varios ordenadores conectados, la constituyen varias personas que solicitan, proporcionan e intercambian experiencias e informaciones a través de sistemas de comunicación. •
  • 3. Evolución de las redes • Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre equipos que utilizaban idénticos sistemas operativos soportados por similar hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos elementos de la red. • En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA (Defense Advanced Research Proyects Agency) la realización de investigaciones con el objetivo de lograr una red de ordenadores capaz de resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la idea de enlazar equipos ubicados en lugares geográficos distantes, utilizando como medio de transmisión la red telefónica existente en el país y una tecnología que había surgido recientemente en Europa con el nombre de Conmutación de Paquetes. Ya en 1969 surge la primera red experimental ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al otro año existían 40 sitios diferentes conectados que intercambiaban mensajes entre usuarios individuales, permitían el control de un ordenador de forma remota y el envío de largos ficheros de textos o de datos. Durante 1973 ARPANET desborda las fronteras de los EE.UU. al establecer conexiones internacionales con la "University College of London" de Inglaterra y el "Royal Radar Establishment" de Noruega. •
  • 4. Estructura de las redes • Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red. • El Software de Aplicaciones, programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco). • El software de Red, programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. • El Hardware de Red, formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores. •
  • 5. Tipos de redes • Las redes según sea la utilización por parte de los usuarios pueden ser: • Redes Compartidas, aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza. • Redes exclusivas, aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en redes punto a punto o redes multipunto. • Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas estructuras, en este caso se clasifican en: • Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios. • Redes públicas, aquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato. • Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser: • Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes internet y las redes inalámbricas. (Para más información sobre esta clasificación, puede consultar la bibliografía del trabajo) •
  • 6.
  • 7. Base de datos • una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. • Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática.
  • 8. Tipos de bases de datos • Según la variabilidad de la base de Datos • Bases de datos estáticas[ • Son bases de datos de solo lectura, utilizadas primordialmente para almacenar datos históricos que posteriormente se pueden utilizar para estudiar el comportamiento de un conjunto de datos a través del tiempo, realizar proyecciones, tomar decisiones y realizar análisis de datos para inteligencia empresarial. • Bases de datos dinámicas • Éstas son bases de datos donde la información almacenada se modifica con el tiempo, permitiendo operaciones como actualización, borrado y edición de datos, además de las operaciones fundamentales de consulta. Un ejemplo de esto puede ser la base de datos utilizada en un sistema de información de un supermercado. • Según el contenido • Bases de datos bibliográficas • Sólo contienen un subrogante (representante) de la fuente primaria, que permite localizarla. Un registro típico de una base de datos bibliográfica contiene información sobre el autor, fecha de publicación, editorial, título, edición, de una determinada publicación, etc. Puede contener un resumen o extracto de la publicación original, pero nunca el texto completo, porque si no, estaríamos en presencia de una base de datos a texto completo (o de fuentes primarias —ver más abajo). Como su nombre lo indica, el contenido son cifras o números. Por ejemplo, una colección de resultados de análisis de laboratorio, entre otras.
  • 9. Modelos de base de datos • Base de datos de red • Artículo principal: Base de datos de red • Éste es un modelo ligeramente distinto del jerárquico; su diferencia fundamental es la modificación del concepto de nodo: se permite que un mismo nodo tenga varios padres (posibilidad no permitida en el modelo jerárquico). • Fue una gran mejora con respecto al modelo jerárquico, ya que ofrecía una solución eficiente al problema de redundancia de datos; pero, aún así, la dificultad que significa administrar la información en una base de datos de red ha significado que sea un modelo utilizado en su mayoría por programadores más que por usuarios finales. • Bases de datos transaccionales • Son bases de datos cuyo único fin es el envío y recepción de datos a grandes velocidades, estas bases son muy poco comunes y están dirigidas por lo general al entorno de análisis de calidad, datos de producción e industrial, es importante entender que su fin único es recolectar y recuperar los datos a la mayor velocidad posible, por lo tanto la redundancia y duplicación de información no es un problema como con las demás bases de datos, por lo general para poderlas aprovechar al máximo permiten algún tipo de conectividad a bases de datos relacionales. • Un ejemplo habitual de transacción es el traspaso de una cantidad de dinero entre cuentas bancarias. Normalmente se realiza mediante dos operaciones distintas, una en la que se decrementa el saldo de la cuenta origen y otra en la que incrementamos el saldo de la cuenta destino. Para garantizar la atomicidad del sistema (es decir, para que no aparezca o desaparezca dinero), las dos operaciones deben ser atómicas, es decir, el sistema debe garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el resultado final es que, o bien se han realizado las dos operaciones, o bien no se ha realizado ninguna.
  • 10. Usuarios de las Bases de Datos • ay cuatro diferentes tipos de usuarios de un Sistema de Base de Datos, diferenciados por • la forma en que ellos esperan interactuar con el sistema. • - Programadores de aplicaciones. Son profesionales informáticos que interactúan con • el sistema a través de llamadas del LMD que están incluidas en un programa escrito • en un lenguaje anfitrión (Cobol, Pascal, PL/I, SQL, VB, Java ). Estos programas se • llaman programas de aplicación. • - Usuarios sofisticados. Interactúan con el sistema sin programas escritos. Ellos • forman sus consultas en un lenguaje de consulta de la base de datos. Cada consulta • se envía al procesador de consultas cuya función es transformar instrucciones LMD • a instrucciones que el gestor de almacenamiento entienda. • o Gestor de almacenamiento. Es un módulo de programa que proporciona la • interfaz entre los datos de bajo nivel almacenados en la base de datos y los
  • 12. Seguridad de la información • La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma. • El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. • Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo. • El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoría de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.
  • 13. Concepción de la seguridad de la información • En la seguridad de la información es importante señalar que su manejo está basado en la tecnología y debemos de saber que puede ser confidencial: la información está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La información es poder, y según las posibilidades estratégicas que ofrece tener acceso a cierta información, ésta se clasifica como: • Crítica: Es indispensable para la operación de la empresa.Valiosa: Es un activo de la empresa y muy valioso.Sensible: Debe de ser conocida por las personas autorizadasExisten dos palabras muy importantes que son riesgo y seguridad: • Riesgo: Es la materialización de vulnerabilidades identificadas, asociadas con su probabilidad de ocurrencia, amenazas expuestas, así como el impacto negativo que ocasione a las operaciones de negocio.Seguridad: Es una forma de protección contra los riesgos.
  • 14. Protocolos de Seguridad de la Información • Los protocolos de seguridad son un conjunto de reglas que gobiernan dentro de la transmisión de datos entre la comunicación de dispositivos para ejercer una confidencialidad,integridad, autenticación y el no repudio de la información. Se componen de: • Criptografía (Cifrado de datos), se ocupa del cifrado de mensajes un mensaje es enviado por el emisor lo que hace es transposicionar o ocultar el mensaje hasta que llega a su destino y puede ser descifrado por el receptor. • Lógica (Estructura y secuencia). Llevar un orden en el cual se agrupán los datos del mensaje el significado del mensaje y saber cuando se va enviar el mensaje. • Identificación (Autentication). Es una validación de identificación es la técnica mediante la cual un proceso comprueba que el compañero de comunicación es quien se supone que es y no se trata de un impostor.