Una red es un conjunto de dispositivos conectados que comparten información y recursos. Las redes locales (LAN) conectan dispositivos dentro de una oficina o edificio, mientras que las redes amplias (WAN) se extienden a largas distancias utilizando líneas telefónicas u otros medios. Las bases de datos almacenan datos estructurados de forma interrelacionada para un fácil acceso.
La tecnología no es nada. Lo importante es que tengas fe en la gente, que sean básicamente buenas e inteligentes, y si les das herramientas, harán cosas maravillosas con ellas.-Steve Jobs.
La tecnología no es nada. Lo importante es que tengas fe en la gente, que sean básicamente buenas e inteligentes, y si les das herramientas, harán cosas maravillosas con ellas.-Steve Jobs.
2. Una red es un conjunto de DISPOSITIVOS
conectados entre si por medio de cables,
señales, ondas o cualquier otro método
de transporte de datos, donde pueden
compartir tanto información, recursos y
servicios (impresoras, scanner, cámaras);
un ejemplo de esto, es la Internet, que es
el resultado de una red, pero a una escala
mundial.
3. Son redes de propiedad privada que funcionan dentro
de una oficina, edificio o terreno hasta unos cuantos
kilómetros, generalmente son usadas para conectar
computadores personales y estaciones de trabajo en
una compañía y su objetivo es compartir recursos e
intercambiar información.
•Las redes LAN generalmente usan unas tecnologías
de transmisión que consiste en un cable sencillo, al
cual se encuentran conectados todos los
computadores, la velocidad tradicional de las redes de
área local oscila entre 10 y 100 Mbps.
4. Es básicamente una versión más grande que las redes
de área local con una tecnología similar. Una red MAN
puede manejar voz y datos e incluso podría estar
relacionada con la red de televisión local por cable.
Este estándar define un protocolo de gran velocidad,
en donde los computadores conectados comparten un
bus doble de fibra óptica utilizando el método de
acceso llamado bus de cola distribuido.
•El distinguir las redes MAN en una categoría especial
indica que se ha adoptado un estándar especial
denominado DQDB, que consiste en dos cables
ópticos unidireccionales, donde están conectados
todos los computadores.
5. Es una red de gran alcance con un sistema de comunicaciones
que interconecta redes geográficamente remotas, utilizando
servicios proporcionados por las empresas de servicio público
como comunicaciones vía telefónica o en ocasiones instalados
por una misma organización. Una red que se extiende por un área
geográfica extensa mantiene computadores con el propósito de
efectuar aplicaciones, a estos se les denomina HOSTS.
•Los HOSTS se encuentran conectados a subredes de
comunicaciones, cuya función es conducir mensajes de un host
a otro, a diferencia del sistema telefónico que conduce la voz, los
hosts conducen datos utilizando la misma vía (red telefónica).
•Una red WAN también tiene la posibilidad de comunicarse
mediante un sistema de satélite o radio, utilizando antenas las
cuales efectúan la transmisión y recepción.
6. Una base de datos es un conjunto, colección o depósito de datos
almacenados en un soporte
informático de acceso directo. Los datos deben estar interrelacionados
estructurados.
Dada la importancia que tienen en el mundo real las interrelaciones entre los
datos, es imprescindible
que la base de datos sea capaz de almacenar éstas interrelaciones, al igual que
hace con otros elementos
(como las entidades y atributos), siendo ésta una diferencia esencial respecto a
los ficheros donde no se
almacenan las interrelaciones.
La redundancia de los datos debe ser controlada, de forma que no existan
duplicidades perjudiciales ni
innecesarias, y que las redundancias físicas, convenientes muchas veces a fin de
responder a objetivos de
eficiencia, sean tratadas por el mismo sistema, de modo que no puedan
producirse incoherencias. Por tanto,
un dato se actualizará lógicamente por el usuario de forma única, y el sistema se
preocupará de cambiar
físicamente todos aquellos campos en los que el dato estuviese repetido, en caso
de existir redundancia física.
7. Datos
Las características más importantes de la información en
estos sistemas es que va a estar integrada y
compartida.
Equipo Hardware: Conjunto de dispositivos físicos utilizados para almacenar y procesar
los datos.
Ordenadores, utilizados para procesar los datos de la Base de datos: pueden ser mainframe,
miniordenador u ordenador personal. El mainframe y los miniordenadores fueron utilizados
tradicionalmente para soportar el acceso de varios usuarios a una base de datos común. Los
ordenadores
personales eran empleados, inicialmente, para manejar bases de datos autónomas
controladas y manipuladas por un usuario único.
Programa Software: Un sistema de base de datos incluye dos tipos de programas:
q El software de propósito general, para la gestión de la base de datos, comúnmente llamado
Sistema
Gestor de Bases de Datos (S. G.B.D., o también D. B. M S, en inglés). El S.G.B.D maneja todas
las solicitudes
de acceso a la base de datos formuladas por los usuarios y los programas de aplicación.
q El software de aplicación, que usa las facilidades del S.G.B.D para manipular la base de
datos con el fin
de llevar a cabo una función específica en la gestión de la empresa (por ejemplo: la gestión
de almacén).
Puede estar desarrollado en un lenguaje de programación estándar, tal como COBOL o C, o
en unos
lenguajes propios de los S.G.B.D denominados lenguajes de cuarta generación (4GL).
8. La seguridad informática es la disciplina que se Ocupa
de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos en
sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su
autorización.
9. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que los usuarios , computadores y datos residen en localidades
diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. Este principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose
en este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente