SlideShare a Scribd company logo
1 of 8
CLASIFICACION DE LOS RECURSOS INFORMATICOS DE UNA RED
Clasificación de los recursos de una red Estos son los que toda una red de computadoras comparten para que puedan ser utilizadas por el resto de la red y su clasificación puede ser de 2 maneras con hardware y software y puede ser de la siguiente manera: HARDWARE:  Es la parte tangible de la red todo lo que se puede tocar  SOFTWARE:  Es la parte intangible de una computadora lo que no se puede tocar
HARDWARE: ,[object Object],[object Object],[object Object]
SERVIDOR:   Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa.  Estaciones de trabajo:  Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red .   Tarjeta de interface de red:  Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por  network interface card ; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.  Unidades de discos y de carpetas:  Para que otros usuarios de la red puedan acceder alos recursos de los ordenadores
Cámara web:   Una cámara web es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada.  Conmutador:  Un conmutador o  switch  es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de   destino de las tramas en la red.
SOFTWARE: Datos SNMP: Enteros:  Para expresar, por ejemplo, el MTU (Maximum Transfer Unit). Dirección IP:  Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP. Dirección física:  Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos. Contador:  Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos. Tabla: es una secuencia de listas. Cadena de Octetos:  Puede tener un valor de 0 a 255 y se usa para identificar una comunidad. Base de datos de Administración: La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB. Sintaxis:  Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc... Acceso:  Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible. Estado:  Define si la variable es obligatoria u opcional. Descripción:  Describe textualmente a la variable.
Seguridad : En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación:  (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación:  Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un  password  secreto que solo el usuario debe conocer. Control de Acceso:  una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad:  Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad : Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red.  No repudiación:  La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales. Firma digital:  Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital. La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
CRIPTOGRAFIA: Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información. Hay dos métodos de encripción: Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje. Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.

More Related Content

What's hot

Glosario de redes
Glosario de redesGlosario de redes
Glosario de redesTatii00
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolinamarbete
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes DavidPanchi3
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers1 2d
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caizaKlever Caiza
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Ailuss505
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directozabdi22
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos InformaticosAlk55
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónNohemi Alvarez
 

What's hot (17)

Glosario de redes
Glosario de redesGlosario de redes
Glosario de redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Ejercicio2.jesusmolina
Ejercicio2.jesusmolinaEjercicio2.jesusmolina
Ejercicio2.jesusmolina
 
D resumenes
D resumenesD resumenes
D resumenes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
tema y seguridad de redes
tema y seguridad de redes tema y seguridad de redes
tema y seguridad de redes
 
Redes
RedesRedes
Redes
 
9197757 los-sniffers
9197757 los-sniffers9197757 los-sniffers
9197757 los-sniffers
 
Bugui
BuguiBugui
Bugui
 
Glosario_klever_caiza
Glosario_klever_caizaGlosario_klever_caiza
Glosario_klever_caiza
 
Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -Segundo Trimestre - NTICX -
Segundo Trimestre - NTICX -
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Cable Cruzado y Directo
Cable Cruzado y DirectoCable Cruzado y Directo
Cable Cruzado y Directo
 
Terminos Informaticos
Terminos InformaticosTerminos Informaticos
Terminos Informaticos
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 

Viewers also liked

Plaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formationPlaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formationExlance
 
Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1Juan Cardona
 
Projet r12 peme 20 1-12
Projet r12 peme 20 1-12Projet r12 peme 20 1-12
Projet r12 peme 20 1-12Franck Dupont
 
e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )acti
 
Ligaris O Brave New World
Ligaris O Brave New WorldLigaris O Brave New World
Ligaris O Brave New WorldLigaris
 
3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadores3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadoresMaria Garcia
 
Part four.ppt
Part four.pptPart four.ppt
Part four.pptlaurala92
 
Modelo demingg
Modelo deminggModelo demingg
Modelo deminggDomus
 
Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)FERRERE
 
Fiche pratique - Management régional
Fiche pratique - Management régionalFiche pratique - Management régional
Fiche pratique - Management régionalregiosuisse
 
Atelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifsAtelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifschauvinclo
 
Método de variación de parámetros
Método de variación de parámetrosMétodo de variación de parámetros
Método de variación de parámetrossheep242
 
2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support VitaminsTop10Supplements.com
 
Kropotkin conquista-del-pan
Kropotkin conquista-del-panKropotkin conquista-del-pan
Kropotkin conquista-del-panGuido Perucca
 
Jornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasJornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasASLE
 

Viewers also liked (20)

Plaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formationPlaquette CEGID Your Talents gpec formation
Plaquette CEGID Your Talents gpec formation
 
Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1
 
Projet r12 peme 20 1-12
Projet r12 peme 20 1-12Projet r12 peme 20 1-12
Projet r12 peme 20 1-12
 
e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )e-Reputation des elus et proximite citoyenne (conference acti )
e-Reputation des elus et proximite citoyenne (conference acti )
 
Facebook et communautes
Facebook et communautesFacebook et communautes
Facebook et communautes
 
Ligaris O Brave New World
Ligaris O Brave New WorldLigaris O Brave New World
Ligaris O Brave New World
 
3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadores3 navegadores pagina web y buscadores
3 navegadores pagina web y buscadores
 
Part four.ppt
Part four.pptPart four.ppt
Part four.ppt
 
Modelo demingg
Modelo deminggModelo demingg
Modelo demingg
 
Magnifique
MagnifiqueMagnifique
Magnifique
 
Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)Le métier de capitaine de navire (laurent juan et gastrin steve)
Le métier de capitaine de navire (laurent juan et gastrin steve)
 
Fiche pratique - Management régional
Fiche pratique - Management régionalFiche pratique - Management régional
Fiche pratique - Management régional
 
Atelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifsAtelier école : recherche d'information, ressources et outils collaboratifs
Atelier école : recherche d'information, ressources et outils collaboratifs
 
Método de variación de parámetros
Método de variación de parámetrosMétodo de variación de parámetros
Método de variación de parámetros
 
ING1000 Rencontre 1
ING1000 Rencontre 1ING1000 Rencontre 1
ING1000 Rencontre 1
 
2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins2014's Top 10 Best Joint Support Vitamins
2014's Top 10 Best Joint Support Vitamins
 
Kropotkin conquista-del-pan
Kropotkin conquista-del-panKropotkin conquista-del-pan
Kropotkin conquista-del-pan
 
Presentacion LAN
Presentacion LANPresentacion LAN
Presentacion LAN
 
Jornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las PersonasJornada Modelos de Empresa Basados en la Participación de las Personas
Jornada Modelos de Empresa Basados en la Participación de las Personas
 
Portafolio unidad 3
Portafolio unidad 3Portafolio unidad 3
Portafolio unidad 3
 

Similar to Recursos de una red

Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaserg94
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergiooserg94
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.kim050594
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.karlajocelyn061293
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolosguestea241d
 

Similar to Recursos de una red (20)

Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Redes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica SergiooRedes Y Seguridad InformáTica Sergioo
Redes Y Seguridad InformáTica Sergioo
 
Siomara chango
Siomara changoSiomara chango
Siomara chango
 
Sam
SamSam
Sam
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Cuestionario1
Cuestionario1Cuestionario1
Cuestionario1
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.7. definiciones de conceptos basicos de redes.
7. definiciones de conceptos basicos de redes.
 
Redes
Redes Redes
Redes
 
Componentes de las redes
Componentes de las redesComponentes de las redes
Componentes de las redes
 
Red de ordenadores de una vivienda
Red de ordenadores de una viviendaRed de ordenadores de una vivienda
Red de ordenadores de una vivienda
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 

Recently uploaded

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 

Recently uploaded (20)

libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 

Recursos de una red

  • 1. CLASIFICACION DE LOS RECURSOS INFORMATICOS DE UNA RED
  • 2. Clasificación de los recursos de una red Estos son los que toda una red de computadoras comparten para que puedan ser utilizadas por el resto de la red y su clasificación puede ser de 2 maneras con hardware y software y puede ser de la siguiente manera: HARDWARE: Es la parte tangible de la red todo lo que se puede tocar SOFTWARE: Es la parte intangible de una computadora lo que no se puede tocar
  • 3.
  • 4. SERVIDOR: Un servidor web o servidor HTTP es un programa que procesa cualquier aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Estaciones de trabajo: Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red . Tarjeta de interface de red: Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card ; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45. Unidades de discos y de carpetas: Para que otros usuarios de la red puedan acceder alos recursos de los ordenadores
  • 5. Cámara web: Una cámara web es una pequeña cámara digital conectada a una computadora, la cual puede capturar imágenes y transmitirlas a través de Internet, ya sea a una página web o a otra u otras computadoras de forma privada. Conmutador: Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
  • 6. SOFTWARE: Datos SNMP: Enteros: Para expresar, por ejemplo, el MTU (Maximum Transfer Unit). Dirección IP: Se expresa como cuatro bytes. Recuérdese que cada elemento de red se configura con al menos una dirección IP. Dirección física: Se expresa como una cadena de octetos de longitud adecuada; por ejemplo, para una red Ethernet o Token Ring, la dirección física es de 6 octetos. Contador: Es un entero no negativo de 32 bits, se usa para medir, por ejemplo, el número de mensajes recibidos. Tabla: es una secuencia de listas. Cadena de Octetos: Puede tener un valor de 0 a 255 y se usa para identificar una comunidad. Base de datos de Administración: La MIB define los objetos de la red operados por el protocolo de administración de red, y las operaciones que pueden aplicarse a cada objeto. Una variable u objeto MIB se define especificando la sintaxis, el acceso, el estado y la descripción de la misma. La MIB no incluye información de administración para aplicaciones como Telnet, FTP o SMTP, debido que es difícil para las compañías fabricantes instrumentar aplicaciones de este tipo para el MIB. Sintaxis: Especifica el tipo de datos de la variable, entero, cadena dirección IP, etc... Acceso: Especifica el nivel de permiso como: Leer, leer y escribir, escribir, no accesible. Estado: Define si la variable es obligatoria u opcional. Descripción: Describe textualmente a la variable.
  • 7. Seguridad : En redes de computadoras, como en otros sistemas, su propósito es de reducir riesgos a un nivel aceptable, con medidas apropiadas. La seguridad comprende los tópicos siguientes: Identificación: (ID) es la habilidad de saber quién es el usuario que solicita hacer uso del servicio. Autentificación: Es la habilidad de probar que alguien es quien dice ser; prueba de identidad. Por ejemplo un password secreto que solo el usuario debe conocer. Control de Acceso: una vez que se sabe y se puede probar que un usuario es quien es, es sistema decide lo que le permite hacer. Confidencialidad: Es la protección de la información para que no pueda ser vista ni entendida por personal no autorizado. Integridad : Es la cualidad que asegura que el mensaje es seguro, que no ha sido alterado. La integridad provee la detección del uso no autorizado de la información y de la red. No repudiación: La no repudiación es la prevención de la negación de que un mensaje ha sido enviado o recibido y asegura que el enviador del mensaje no pueda negar que lo envió o que el receptor niegue haberlo recibido. La propiedad de no repudiación de un sistema de seguridad de redes de cómputo se basa en el uso de firmas digitales. Firma digital: Es un método para verificar el origen y el contenido de un documento electrónico. Se basa en la idea que si el texto de un documento se procesa con un algoritmo de encripción, luego cualquier cambio en el documento original causará un cambio en la salida del proceso de encripción, el cual será fácilmente detectado. El mecanismo de encripción se llama algoritmo Hash, y la salida del proceso se denomina compendio. La creación del compendio del mensaje cuya llave solo es conocida para el enviador se llama firma digital. La función del Hash se basa en el algoritmo de encripción de DES. Si se desea mantener secreto el mensaje original, puede encriptarse con una llave privada. Generalmente no se usa una llave pública porque este método es más lento que el método de encripción DES.
  • 8. CRIPTOGRAFIA: Es la técnica que hace ininteligible la información cuando es transmitida, convirtiéndola en un texto cifrado. En el receptor se restaura el texto cifrado a la información original o texto claro con el proceso de criptografía inverso. El proceso de encripción se usa un algoritmo que transforma los datos a un texto cifrado empleando una o mas llaves de encripción durante el proceso de transformación. El texto cifrado es inentendible para cualquier receptor sin el uso del algoritmo de encripción y de la llave correcta para desencriptar la información. Hay dos métodos de encripción: Simétrica o de llave privada: conocida por el transmisor y por el receptor para encriptar y desencriptar el mensaje. Asimétrica : usa una llave pública para la encripción del mensaje y una llave privada para la desencripción del mensaje. Como se verá más adelante, las llaves privada y pública están relacionadas matemáticamente.