SlideShare uma empresa Scribd logo
1 de 7
Nombre: Yennaylet Abarca
C.I:24159487
es un conjunto de equipos informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la
finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo
es Internet, la cual es una gran red de millones de computadoras ubicadas en
distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales
están definidos en varios estándares, siendo el más importante y extendido de
todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último,
estructura cada red en siete capas con funciones concretas pero relacionadas entre
sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos
por cada capa, los cuales también están regidos por sus respectivos estándares
Para poder formar una red se requieren
elementos: hardware, software y protocolos. Los elementos físicos se clasifican en
dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los
dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y
demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final,
posibilitando su intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red , y
por tanto, principalmente, las computadoras individuales, también denominados
hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el
cableado o tecnología inalámbrica soportada por la electrónica de red y unidos
por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede
considerar el elemento primordial, sea ésta parte de un ordenador, de un
conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-
Fi, Bluetooth, etc.)
Una base de datos o banco de datos es un conjunto de datos pertenecientes a un
mismo contexto y almacenados sistemáticamente para su posterior uso. En este
sentido; una biblioteca puede considerarse una base de datos compuesta en su
mayoría por documentos y textos impresos en papel e indexados para su consulta.
Actualmente, y debido al desarrollo tecnológico de campos como lainformática y
la electrónica, la mayoría de las bases de datos están en formato digital
(electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de
soluciones al problema del almacenamiento de datos.
Existen programas denominados sistemas gestores de bases de datos, abreviado
DBMS, que permiten almacenar y posteriormente acceder a los datos de forma
rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y
administración, se estudian dentro del ámbito de la informática.
Las aplicaciones más usuales son para la gestión de empresas e instituciones
públicas; También son ampliamente utilizadas en entornos científicos con el objeto
de almacenar la información experimental.
Características
Entre las principales características de los sistemas de base de datos podemos
mencionar:
Independencia lógica y física de los datos.
Redundancia mínima.
Acceso concurrente por parte de múltiples usuarios.
Integridad de los datos.
Consultas complejas optimizadas.
Seguridad de acceso y auditoría.
Respaldo y recuperación.
Acceso a través de lenguajes de programación estándar.
Sistema de Gestión de Base de Datos (SGBD)
Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System)
son un tipo de software muy específico, dedicado a servir de interfaz entre la base de
datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de
definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de
consulta.
La seguridad informática o seguridad de tecnologías de la información es el
área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información. La seguridad informática
comprendesoftware (bases de datos, metadatos, archivos), hardware y todo lo que
la organización valore (activo) y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de
«seguridad informática», ya que este último solo se encarga de la seguridad en el
medio informático, pero la información puede encontrarse en diferentes medios o
formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de
información seguro y confiable.
La seguridad informática debe establecer normas que minimicen los riesgos a la
información o infraestructura informática. Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que
permita un buen nivel de seguridad informática minimizando el impacto en el
desempeño de los trabajadores y de la organización en general y como principal
contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos,
entre los que se encuentran los siguientes:
La infraestructura computacional: Es una parte fundamental para el
almacenamiento y gestión de la información, así como para el funcionamiento
mismo de la organización. La función de la seguridad informática en esta área es
velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas,
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura informática.
Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de
comunicaciones y que gestionan la información. Debe protegerse el sistema en
general para que el uso por parte de ellos no pueda poner en entredicho la
seguridad de la información y tampoco que la información que manejan o
almacenan sea vulnerable.
La información: es el principal activo. Utiliza y reside en la infraestructura
computacional y es utilizada por los usuarios.

Mais conteúdo relacionado

Mais procurados (18)

Redes Informáticas
Redes Informáticas Redes Informáticas
Redes Informáticas
 
Entre redes
Entre redesEntre redes
Entre redes
 
Redes informáticas
Redes informáticas Redes informáticas
Redes informáticas
 
Afabian castillo examen
Afabian castillo examenAfabian castillo examen
Afabian castillo examen
 
Redes informaticasjm
Redes informaticasjmRedes informaticasjm
Redes informaticasjm
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Gustavo paltán
Gustavo paltánGustavo paltán
Gustavo paltán
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquez
 
Redes de Informatica
Redes de Informatica Redes de Informatica
Redes de Informatica
 
Infraestructura tics
Infraestructura ticsInfraestructura tics
Infraestructura tics
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Qué es una red informática
Qué es una red informáticaQué es una red informática
Qué es una red informática
 
Trabajo 4 tics
Trabajo 4 ticsTrabajo 4 tics
Trabajo 4 tics
 

Destaque

Print utk sijil
Print utk sijilPrint utk sijil
Print utk sijil
nizca
 
Normas para apresentação de trabalho
Normas para apresentação de trabalhoNormas para apresentação de trabalho
Normas para apresentação de trabalho
William Leal
 
Acidentes..
Acidentes..Acidentes..
Acidentes..
fredbehr
 
Brad barron 06 put nasilja
Brad barron 06   put nasiljaBrad barron 06   put nasilja
Brad barron 06 put nasilja
Dino dino
 
[ Contéudos de química inseridos na disciplina de ciências ] google docs (1)
[ Contéudos de química inseridos na disciplina de ciências ]   google docs (1)[ Contéudos de química inseridos na disciplina de ciências ]   google docs (1)
[ Contéudos de química inseridos na disciplina de ciências ] google docs (1)
Átila Moonek
 

Destaque (20)

Print utk sijil
Print utk sijilPrint utk sijil
Print utk sijil
 
Format data simpatisan caleg
Format data simpatisan calegFormat data simpatisan caleg
Format data simpatisan caleg
 
Insomnio completo1
Insomnio completo1Insomnio completo1
Insomnio completo1
 
Humanismo jhon
Humanismo jhonHumanismo jhon
Humanismo jhon
 
Normas para apresentação de trabalho
Normas para apresentação de trabalhoNormas para apresentação de trabalho
Normas para apresentação de trabalho
 
Stj hc 228.023 prefeito art. 319 cpp
Stj hc 228.023 prefeito art. 319 cppStj hc 228.023 prefeito art. 319 cpp
Stj hc 228.023 prefeito art. 319 cpp
 
Acidentes..
Acidentes..Acidentes..
Acidentes..
 
Brad barron 06 put nasilja
Brad barron 06   put nasiljaBrad barron 06   put nasilja
Brad barron 06 put nasilja
 
20
2020
20
 
Per l’abolició dels correbous. Lo riu és vida, lo riu no és tortura i mort.
Per l’abolició dels correbous.  Lo riu és vida, lo riu no és tortura i mort.  Per l’abolició dels correbous.  Lo riu és vida, lo riu no és tortura i mort.
Per l’abolició dels correbous. Lo riu és vida, lo riu no és tortura i mort.
 
Chines level 2 certificate
Chines level 2 certificate Chines level 2 certificate
Chines level 2 certificate
 
[ Contéudos de química inseridos na disciplina de ciências ] google docs (1)
[ Contéudos de química inseridos na disciplina de ciências ]   google docs (1)[ Contéudos de química inseridos na disciplina de ciências ]   google docs (1)
[ Contéudos de química inseridos na disciplina de ciências ] google docs (1)
 
Anteproyecto biologia
Anteproyecto biologiaAnteproyecto biologia
Anteproyecto biologia
 
O silêncio é de ouro e a palavra é de prata considerações ...
O silêncio é de ouro e a palavra é de prata   considerações ...O silêncio é de ouro e a palavra é de prata   considerações ...
O silêncio é de ouro e a palavra é de prata considerações ...
 
20
2020
20
 
140407 vottermaarude sraddhakku-malayalam
140407 vottermaarude sraddhakku-malayalam140407 vottermaarude sraddhakku-malayalam
140407 vottermaarude sraddhakku-malayalam
 
Ronaldinho Gaucho-Limited Edition
Ronaldinho Gaucho-Limited EditionRonaldinho Gaucho-Limited Edition
Ronaldinho Gaucho-Limited Edition
 
A CONCEITUAÇÃO DO EMPREGADOR RURAL
A CONCEITUAÇÃO DO EMPREGADOR RURALA CONCEITUAÇÃO DO EMPREGADOR RURAL
A CONCEITUAÇÃO DO EMPREGADOR RURAL
 
Treat infertility with a 2500 year old oriental medicine
Treat infertility with a 2500 year old oriental medicineTreat infertility with a 2500 year old oriental medicine
Treat infertility with a 2500 year old oriental medicine
 
Calcio (spinreact)
Calcio (spinreact)Calcio (spinreact)
Calcio (spinreact)
 

Semelhante a Presentación

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
espinangel
 
Diapositiva informática y computación
Diapositiva informática y computaciónDiapositiva informática y computación
Diapositiva informática y computación
jazminsg97
 
Diapositiva informática y computación
Diapositiva informática y computaciónDiapositiva informática y computación
Diapositiva informática y computación
jazminsg97
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
efrain jaime
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticos
Damian Diaz
 

Semelhante a Presentación (20)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Diapositiva informática y computación
Diapositiva informática y computaciónDiapositiva informática y computación
Diapositiva informática y computación
 
Diapositiva informática y computación
Diapositiva informática y computaciónDiapositiva informática y computación
Diapositiva informática y computación
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
03 red jhon
03 red jhon03 red jhon
03 red jhon
 
Tp redes
Tp redesTp redes
Tp redes
 
Tp redes
Tp redesTp redes
Tp redes
 
03 red
03 red03 red
03 red
 
Red
RedRed
Red
 
03 red
03 red03 red
03 red
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
Redes
RedesRedes
Redes
 
1 redes de computadoras
1  redes de computadoras1  redes de computadoras
1 redes de computadoras
 
conceptos informaticos
conceptos informaticosconceptos informaticos
conceptos informaticos
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Usos de las redes de ordenadores
Usos de las redes de ordenadoresUsos de las redes de ordenadores
Usos de las redes de ordenadores
 

Presentación

  • 2. es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares
  • 3. Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi- Fi, Bluetooth, etc.)
  • 4. Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como lainformática y la electrónica, la mayoría de las bases de datos están en formato digital (electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Existen programas denominados sistemas gestores de bases de datos, abreviado DBMS, que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática. Las aplicaciones más usuales son para la gestión de empresas e instituciones públicas; También son ampliamente utilizadas en entornos científicos con el objeto de almacenar la información experimental.
  • 5. Características Entre las principales características de los sistemas de base de datos podemos mencionar: Independencia lógica y física de los datos. Redundancia mínima. Acceso concurrente por parte de múltiples usuarios. Integridad de los datos. Consultas complejas optimizadas. Seguridad de acceso y auditoría. Respaldo y recuperación. Acceso a través de lenguajes de programación estándar. Sistema de Gestión de Base de Datos (SGBD) Los Sistemas de Gestión de Base de Datos (en inglés DataBase Management System) son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. Se compone de un lenguaje de definición de datos, de un lenguaje de manipulación de datos y de un lenguaje de consulta.
  • 6. La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprendesoftware (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos. La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
  • 7. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores. La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes: La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable. La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.