SlideShare una empresa de Scribd logo
Una red es un conjunto de DISPOSITIVOS
conectados entre si por medio de cables,
señales, ondas o cualquier otro método
de transporte de datos, donde pueden
compartir tanto información, recursos y
servicios (impresoras, scanner, cámaras);
un ejemplo de esto, es la Internet, que es
el resultado de una red, pero a una escala
mundial.
Son redes de propiedad privada que funcionan dentro
de una oficina, edificio o terreno hasta unos cuantos
kilómetros, generalmente son usadas para conectar
computadores personales y estaciones de trabajo en
una compañía y su objetivo es compartir recursos e
intercambiar información.
•Las redes LAN generalmente usan unas tecnologías
de transmisión que consiste en un cable sencillo, al
cual se encuentran conectados todos los
computadores, la velocidad tradicional de las redes de
área local oscila entre 10 y 100 Mbps.
Es básicamente una versión más grande que las redes
de área local con una tecnología similar. Una red MAN
puede manejar voz y datos e incluso podría estar
relacionada con la red de televisión local por cable.
Este estándar define un protocolo de gran velocidad,
en donde los computadores conectados comparten un
bus doble de fibra óptica utilizando el método de
acceso llamado bus de cola distribuido.
•El distinguir las redes MAN en una categoría especial
indica que se ha adoptado un estándar especial
denominado DQDB, que consiste en dos cables
ópticos unidireccionales, donde están conectados
todos los computadores.
Es una red de gran alcance con un sistema de comunicaciones
que interconecta redes geográficamente remotas, utilizando
servicios proporcionados por las empresas de servicio público
como comunicaciones vía telefónica o en ocasiones instalados
por una misma organización. Una red que se extiende por un área
geográfica extensa mantiene computadores con el propósito de
efectuar aplicaciones, a estos se les denomina HOSTS.
•Los HOSTS se encuentran conectados a subredes de
comunicaciones, cuya función es conducir mensajes de un host
a otro, a diferencia del sistema telefónico que conduce la voz, los
hosts conducen datos utilizando la misma vía (red telefónica).
•Una red WAN también tiene la posibilidad de comunicarse
mediante un sistema de satélite o radio, utilizando antenas las
cuales efectúan la transmisión y recepción.
Una base de datos es un conjunto, colección o depósito de datos
almacenados en un soporte
informático de acceso directo. Los datos deben estar interrelacionados
estructurados.
Dada la importancia que tienen en el mundo real las interrelaciones entre los
datos, es imprescindible
que la base de datos sea capaz de almacenar éstas interrelaciones, al igual que
hace con otros elementos
(como las entidades y atributos), siendo ésta una diferencia esencial respecto a
los ficheros donde no se
almacenan las interrelaciones.
La redundancia de los datos debe ser controlada, de forma que no existan
duplicidades perjudiciales ni
innecesarias, y que las redundancias físicas, convenientes muchas veces a fin de
responder a objetivos de
eficiencia, sean tratadas por el mismo sistema, de modo que no puedan
producirse incoherencias. Por tanto,
un dato se actualizará lógicamente por el usuario de forma única, y el sistema se
preocupará de cambiar
físicamente todos aquellos campos en los que el dato estuviese repetido, en caso
de existir redundancia física.
Datos
Las características más importantes de la información en
estos sistemas es que va a estar integrada y
compartida.
Equipo Hardware: Conjunto de dispositivos físicos utilizados para almacenar y procesar
los datos.
Ordenadores, utilizados para procesar los datos de la Base de datos: pueden ser mainframe,
miniordenador u ordenador personal. El mainframe y los miniordenadores fueron utilizados
tradicionalmente para soportar el acceso de varios usuarios a una base de datos común. Los
ordenadores
personales eran empleados, inicialmente, para manejar bases de datos autónomas
controladas y manipuladas por un usuario único.
Programa Software: Un sistema de base de datos incluye dos tipos de programas:
q El software de propósito general, para la gestión de la base de datos, comúnmente llamado
Sistema
Gestor de Bases de Datos (S. G.B.D., o también D. B. M S, en inglés). El S.G.B.D maneja todas
las solicitudes
de acceso a la base de datos formuladas por los usuarios y los programas de aplicación.
q El software de aplicación, que usa las facilidades del S.G.B.D para manipular la base de
datos con el fin
de llevar a cabo una función específica en la gestión de la empresa (por ejemplo: la gestión
de almacén).
Puede estar desarrollado en un lenguaje de programación estándar, tal como COBOL o C, o
en unos
lenguajes propios de los S.G.B.D denominados lenguajes de cuarta generación (4GL).
La seguridad informática es la disciplina que se Ocupa
de diseñar las normas, procedimientos,
métodos y técnicas, orientados a proveer condiciones
seguras y confiables, para el procesamiento de datos en
sistemas informáticos.
consiste en asegurar que los recursos del sistema de
información (material informático o programas) de
una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así
como su modificación, sólo sea posible a las personas que
se encuentren acreditadas y dentro de los límites de su
autorización.
Para lograr sus objetivos la seguridad informática se fundamenta en tres principios,
que debe cumplir todo sistema informático:
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema
de invasiones y accesos por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir,
aquellos en los que los usuarios , computadores y datos residen en localidades
diferentes , pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben asegurar que
los procesos de actualización estén bien sincronizados y no se dupliquen, de
forma que todos los elementos del sistema manipulen adecuadamente los
mismos datos. Este principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios , computadores y procesos
comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose
en este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas
para que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente

Más contenido relacionado

La actualidad más candente

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
Faurraca
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
Cristyn9
 
Redes
RedesRedes
Redes
Any Flores
 
Tarea 10 gerick silverio matricula (2015 2795)
Tarea 10 gerick silverio matricula (2015 2795)Tarea 10 gerick silverio matricula (2015 2795)
Tarea 10 gerick silverio matricula (2015 2795)
Gerick Silverio Figueroa
 
Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre Informática
Angela Arias
 
redes informaticas
 redes informaticas redes informaticas
redes informaticas
ruizduartemiguel
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
ICuevas1
 
Que son las redes computacionales jocelyne 1ro azul
Que son las redes computacionales jocelyne 1ro azulQue son las redes computacionales jocelyne 1ro azul
Que son las redes computacionales jocelyne 1ro azul
Jocelyne Cano Echeverria
 
Red informática
Red informáticaRed informática
Red informática
Lnarvaezg
 
Jaiver pineda
Jaiver pinedaJaiver pineda
Jaiver pineda
jaiverpineda
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
SelmaIveth112
 
Redes informaticas kerlly
Redes informaticas kerllyRedes informaticas kerlly
Redes informaticas kerllykerllycamejo
 
Paola isidro. med
Paola isidro. medPaola isidro. med
Paola isidro. med
pisidro21
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
Najid_Augusto
 

La actualidad más candente (19)

Redes morgado
Redes morgadoRedes morgado
Redes morgado
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Redes
RedesRedes
Redes
 
Tarea 10 gerick silverio matricula (2015 2795)
Tarea 10 gerick silverio matricula (2015 2795)Tarea 10 gerick silverio matricula (2015 2795)
Tarea 10 gerick silverio matricula (2015 2795)
 
Conceptualización sobre Informática
Conceptualización sobre InformáticaConceptualización sobre Informática
Conceptualización sobre Informática
 
redes informaticas
 redes informaticas redes informaticas
redes informaticas
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Que son las redes computacionales jocelyne 1ro azul
Que son las redes computacionales jocelyne 1ro azulQue son las redes computacionales jocelyne 1ro azul
Que son las redes computacionales jocelyne 1ro azul
 
Red informática
Red informáticaRed informática
Red informática
 
Jaiver pineda
Jaiver pinedaJaiver pineda
Jaiver pineda
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Guia n1 redes katha
Guia n1 redes  kathaGuia n1 redes  katha
Guia n1 redes katha
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informaticas kerlly
Redes informaticas kerllyRedes informaticas kerlly
Redes informaticas kerlly
 
Paola isidro. med
Paola isidro. medPaola isidro. med
Paola isidro. med
 
Redes
RedesRedes
Redes
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 

Similar a Informatica

Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
AlbertVillegas1993
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
OLy Jimenez
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
Yoel Leal
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
isabelnaomi
 
informatica
informaticainformatica
informatica
Erick Aguilar
 
informatica
informaticainformatica
informatica
andrewslugo2015
 
Redes de computadores.
Redes de computadores.Redes de computadores.
Redes de computadores.Andres Urzola
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
17987991
 
Vicraelpineda
VicraelpinedaVicraelpineda
Vicraelpineda
vicraelpineda
 
vicrael pineda
vicrael pinedavicrael pineda
vicrael pineda
vicraelpineda
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
Prisciña
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
dianahurtadoesser
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Pablo Ducati
 
Leomar martinez
Leomar martinezLeomar martinez
Leomar martinez
leomarmartinez
 
Andrews lugo
Andrews lugoAndrews lugo
Andrews lugo
andrewslugo2015
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
Jose Zepeda Cisneros
 
Redes(1)
Redes(1)Redes(1)
Redes(1)
Yeshese
 

Similar a Informatica (20)

Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Redes
RedesRedes
Redes
 
Taller extra 2
Taller extra  2Taller extra  2
Taller extra 2
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Redes de computadores.
Redes de computadores.Redes de computadores.
Redes de computadores.
 
Redes
RedesRedes
Redes
 
RED DE COMPUTADORAS.
RED DE COMPUTADORAS.RED DE COMPUTADORAS.
RED DE COMPUTADORAS.
 
Vicraelpineda
VicraelpinedaVicraelpineda
Vicraelpineda
 
vicrael pineda
vicrael pinedavicrael pineda
vicrael pineda
 
Sistemas Distribuidos
Sistemas DistribuidosSistemas Distribuidos
Sistemas Distribuidos
 
Sistemas Distribuidos
Sistemas Distribuidos Sistemas Distribuidos
Sistemas Distribuidos
 
Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos. Enef 1 e equipo 8 glosario de términos informáticos.
Enef 1 e equipo 8 glosario de términos informáticos.
 
Leomar martinez
Leomar martinezLeomar martinez
Leomar martinez
 
Andrews lugo
Andrews lugoAndrews lugo
Andrews lugo
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
Redes(1)
Redes(1)Redes(1)
Redes(1)
 

Más de Betania Smith

Organigramas
OrganigramasOrganigramas
Organigramas
Betania Smith
 
Coordinación de servicio comunitario
Coordinación de servicio comunitarioCoordinación de servicio comunitario
Coordinación de servicio comunitario
Betania Smith
 
Manual de Sistema
Manual de SistemaManual de Sistema
Manual de Sistema
Betania Smith
 
Organigramas
OrganigramasOrganigramas
Organigramas
Betania Smith
 
Curso Fibra Optica
Curso Fibra OpticaCurso Fibra Optica
Curso Fibra Optica
Betania Smith
 
Universidad tecnológico antonio josé de sucre
Universidad tecnológico antonio josé de sucreUniversidad tecnológico antonio josé de sucre
Universidad tecnológico antonio josé de sucre
Betania Smith
 
Formato manual
Formato manualFormato manual
Formato manual
Betania Smith
 

Más de Betania Smith (7)

Organigramas
OrganigramasOrganigramas
Organigramas
 
Coordinación de servicio comunitario
Coordinación de servicio comunitarioCoordinación de servicio comunitario
Coordinación de servicio comunitario
 
Manual de Sistema
Manual de SistemaManual de Sistema
Manual de Sistema
 
Organigramas
OrganigramasOrganigramas
Organigramas
 
Curso Fibra Optica
Curso Fibra OpticaCurso Fibra Optica
Curso Fibra Optica
 
Universidad tecnológico antonio josé de sucre
Universidad tecnológico antonio josé de sucreUniversidad tecnológico antonio josé de sucre
Universidad tecnológico antonio josé de sucre
 
Formato manual
Formato manualFormato manual
Formato manual
 

Informatica

  • 1.
  • 2. Una red es un conjunto de DISPOSITIVOS conectados entre si por medio de cables, señales, ondas o cualquier otro método de transporte de datos, donde pueden compartir tanto información, recursos y servicios (impresoras, scanner, cámaras); un ejemplo de esto, es la Internet, que es el resultado de una red, pero a una escala mundial.
  • 3. Son redes de propiedad privada que funcionan dentro de una oficina, edificio o terreno hasta unos cuantos kilómetros, generalmente son usadas para conectar computadores personales y estaciones de trabajo en una compañía y su objetivo es compartir recursos e intercambiar información. •Las redes LAN generalmente usan unas tecnologías de transmisión que consiste en un cable sencillo, al cual se encuentran conectados todos los computadores, la velocidad tradicional de las redes de área local oscila entre 10 y 100 Mbps.
  • 4. Es básicamente una versión más grande que las redes de área local con una tecnología similar. Una red MAN puede manejar voz y datos e incluso podría estar relacionada con la red de televisión local por cable. Este estándar define un protocolo de gran velocidad, en donde los computadores conectados comparten un bus doble de fibra óptica utilizando el método de acceso llamado bus de cola distribuido. •El distinguir las redes MAN en una categoría especial indica que se ha adoptado un estándar especial denominado DQDB, que consiste en dos cables ópticos unidireccionales, donde están conectados todos los computadores.
  • 5. Es una red de gran alcance con un sistema de comunicaciones que interconecta redes geográficamente remotas, utilizando servicios proporcionados por las empresas de servicio público como comunicaciones vía telefónica o en ocasiones instalados por una misma organización. Una red que se extiende por un área geográfica extensa mantiene computadores con el propósito de efectuar aplicaciones, a estos se les denomina HOSTS. •Los HOSTS se encuentran conectados a subredes de comunicaciones, cuya función es conducir mensajes de un host a otro, a diferencia del sistema telefónico que conduce la voz, los hosts conducen datos utilizando la misma vía (red telefónica). •Una red WAN también tiene la posibilidad de comunicarse mediante un sistema de satélite o radio, utilizando antenas las cuales efectúan la transmisión y recepción.
  • 6. Una base de datos es un conjunto, colección o depósito de datos almacenados en un soporte informático de acceso directo. Los datos deben estar interrelacionados estructurados. Dada la importancia que tienen en el mundo real las interrelaciones entre los datos, es imprescindible que la base de datos sea capaz de almacenar éstas interrelaciones, al igual que hace con otros elementos (como las entidades y atributos), siendo ésta una diferencia esencial respecto a los ficheros donde no se almacenan las interrelaciones. La redundancia de los datos debe ser controlada, de forma que no existan duplicidades perjudiciales ni innecesarias, y que las redundancias físicas, convenientes muchas veces a fin de responder a objetivos de eficiencia, sean tratadas por el mismo sistema, de modo que no puedan producirse incoherencias. Por tanto, un dato se actualizará lógicamente por el usuario de forma única, y el sistema se preocupará de cambiar físicamente todos aquellos campos en los que el dato estuviese repetido, en caso de existir redundancia física.
  • 7. Datos Las características más importantes de la información en estos sistemas es que va a estar integrada y compartida. Equipo Hardware: Conjunto de dispositivos físicos utilizados para almacenar y procesar los datos. Ordenadores, utilizados para procesar los datos de la Base de datos: pueden ser mainframe, miniordenador u ordenador personal. El mainframe y los miniordenadores fueron utilizados tradicionalmente para soportar el acceso de varios usuarios a una base de datos común. Los ordenadores personales eran empleados, inicialmente, para manejar bases de datos autónomas controladas y manipuladas por un usuario único. Programa Software: Un sistema de base de datos incluye dos tipos de programas: q El software de propósito general, para la gestión de la base de datos, comúnmente llamado Sistema Gestor de Bases de Datos (S. G.B.D., o también D. B. M S, en inglés). El S.G.B.D maneja todas las solicitudes de acceso a la base de datos formuladas por los usuarios y los programas de aplicación. q El software de aplicación, que usa las facilidades del S.G.B.D para manipular la base de datos con el fin de llevar a cabo una función específica en la gestión de la empresa (por ejemplo: la gestión de almacén). Puede estar desarrollado en un lenguaje de programación estándar, tal como COBOL o C, o en unos lenguajes propios de los S.G.B.D denominados lenguajes de cuarta generación (4GL).
  • 8. La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 9. Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente