jueves, 29 de noviembre de 2007

Cuestionarioo

¿Que es una red? Y explica todo lo referente a ella:
Una red es un conjunto de computadoras que pueden conectarse por enlaces que comparten informacion, impresoras etc...
los tipos de redes que hay son:
Una red personal de área (PAN), Red de área local (LAN),
Red del área del campus (CAN), Red de área Metropolitana (MAN),
Redes de área amplia (WAN).

¿Qué es una topología de red y cual consideras la mas apropiada y por que?
es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
y yo considero que la topologia en bus es la mas apropiada


¿Cuáles son los elementos que componen una red?
tarjetas de interfaz de red,Hub de conexiones, CPU, modem, monitor, sofware y sistemas operativos.

¿Cuáles son los sistemas operativos que utilizaste para la instalación de una red?
Windox XP

¿Que es un modem y cual es su función?
es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono

¿Qué significa compartir archivos en una red?
comfigurar la red para que los demas equipos que estan conectados puedan compartir archivos, programas,internet, impresoras y todo el hadware. etc

¿Qué significa un protocolo de red?
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.


¿Como instalar una impresora local y una de red?
Despliega el menú Inicio
Selecciona la opción Configuración
A continuación selecciona la opción Impresoras.
Una vez abierta la ventana de impresoras haz doble clic sobre el icono Agregar Impresora para iniciar el asistente.
Pulsa Siguiente para empezar la instalación de la impresora.
Lo primero que te preguntará el asistente será si la impresora está conectada directamente a tu ordenador (Local) o si está en la red. Selecciona el que corresponda y pulsa Siguiente.
Después de seleccionar cómo está conectada la impresora selecciona el modelo de la impresora.
Te aparecerá un cuadro de diálogo con los fabricantes y a la derecha modelos de impresoras de ese fabricante, después pulsa Siguiente.
Una vez los encuentres pulsa en Aceptar.
Pulsa en Siguiente.
Selecciona el puerto en el cual está conectada la impresora. Normalmente si la impresora está conectada físicamente al ordenador suele estar conectada al puerto LPT1.
Pulsa Siguiente
Ponle un nombre a la impresora. Por defecto Windows pondrá el modelo de la impresora.
Abajo puedes indicar si quieres que por defecto la impresora que utilices sea ésta.
Si quieres comprobar que la instalación se ha realizado correctamente activa la casilla Sí (recomendado) cuando te pregunte si quieres imprimir una página de prueba.
Comprueba que la impresora está bien conectada y encendida para que pueda imprimir la página de prueba.
Pulsa Finalizar.

¿Que significa un cliente y que significa un servidor?
CLIENTE es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
SERVIDOR Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes


¿Cuáles son las medidas de seguridad que debe tener una red?
1.- no dejar los cables sueltos.
2.- conectar bien los cables
2.- Utilizar los cables adecuados.
3.- No alimentos ni bebidas.
4.- usar los cables adecuados para exteriores e interiores
5.- asegurar los cables.
6.- Trabajar limpio
7.- asegurar los cables.

¿Qué significa administrar recursos?
distribuir carpetas y archivos.

¿Qué significa gestionar recursos?
desactivar los recursos

¿Qué significa usuario y que significa administrador?
USUARIO es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
ADMINISTRADOR es aquella persona que se dedica a mantener y operar un sistema de cómputo ó una red. Los administradores de sistemas pueden ser miembros de un departamento de Tecnologías de información.


¿Cómo crear un nuevo usuario?
Para crear una cuenta de usuario

1.Haga clic en Inicio, Panel de control, y después Cuentas de usuario.
2.En el apartado de "Usuarios", haga clic en Agregar.
3.Escriba un nombre para su cuenta de usuario, su nombre completo y una descripción para su cuenta.
4.Escriba el nombre de dominio, y después Siguiente, si su ordenador está establecida en una red cliente/servidor. Si establece su ordenador como individual (sin una red) o en una red peer-to-peer, no necesita proporcionar un nombre de dominio.
5.Escriba una contraseña, y después escríbala de nuevo para confirmar.
6.Haga clic en Siguiente.
7.Seleccione el nivel de acceso para su cuenta de usuario, y después haga clic en Finalizar.

¿Cómo ver el software y hardware que tiene mi equipo?


¿Cuando el administrador de recursos me marca signos de investigación que significa?
por que no reconoce los drivers o no funcionan

domingo, 28 de octubre de 2007

Tipos de Sistemas Operativos

1) DOS: El famoso DOS, que quiere decir Disk Operating System (sistema operativo de disco), es más conocido por los nombres de PC-DOS y MS-DOS. MS-DOS fue hecho por la compañía de software Microsoft y es en esencia el mismo SO que el PC-DOS.

La razón de su continua popularidad se debe al aplastante volumen de software disponible y a la base instalada de computadoras con procesador Intel.

Cuando Intel liberó el 80286, DOS se hizo tan popular y firme en el mercado que DOS y las aplicaciones DOS representaron la mayoría del mercado de software para PC. En aquel tiempo, la compatibilidad IBM, fue una necesidad para que los productos tuvieran éxito, y la "compatibilidad IBM" significaba computadoras que corrieran DOS tan bien como las computadoras IBM lo hacían.

Aún con los nuevos sistemas operativos que han salido al mercado, todavía el DOS es un sólido contendiente en la guerra de los SO.

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.

3) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.

4) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.

5) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.

6) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.

7) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.



tipos de sistemas operativos
http://www.e-mas.co.cl/categorias/informatica/tiposso.htm

ventajas y desventajas windows linux

¿Qué pueden leer los servidores Linux?
*Todos los archivos comerciales: FLASH™, Shockwave™, FrontPage™, imágenes (PNG, GIFF, JPG), DHTML, XHTML, así como todos los lenguajes y aplicaciones tales como HTML, PHP, MySQL, etc. Existen módulos que permiten que un servidor Linux lea lenguajes no nativos de dicho sistema con lo cual también pueden leer ASP y otros.

¿Qué ventajas tiene Linux sobre Windows?

*Es más seguro

Ya que la gran mayoría de los ataques de hackers son dirigidos a servidores Windows al igual que los virus los cuales se enfocan principalmente a servidores con éste sistema operativo.

La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad de Linux.

*Es más rápido

Al tener una plataforma más estable, ésto favorece el desempeño de aplicaciones de todo tipo tales como: bases de datos, aplicaciones XML, multimedia, etc.

La eficiencia de su código fuente hace que la velocidad de las aplicaciones Linux sean superiores a las que corren sobre Windows lo cual se traduce en velocidad de su página.

*Es más económico

Ya que requieren menor mantenimiento. En servidores windows es más costoso debido a que es necesaria una frecuente atención y monitoreo contra ataques de virus, hackers y errores de código, instalación y actualización de parches y service packs.

El software Linux así como también un sin número de aplicaciones son de código abierto (gratuitos).

No requieren supervisión tan estrecha ni pagos de pólizas de mantenimiento necesarias para obtener los Service Packs.



¿Qué ventajas tiene Windows sobre Linux?

Es más fácil


Al ser de mayor facilidad de uso Windows en este momento continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.

* Aplicaciones desarrolladas en menor tiempo


Fruto de la inversión realizada por Microsoft y aunado a una comunidad de programadores cada vez más grande se ha logrado facilitar el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores.

La curva de aprendizaje en el sistema Windows es mucho menor.


¿windows o linux? principales ventajas y desventajas
http://www.entmexico.com/hosting/windows-o-linux.html

Como utilizar el Sistema Operativo para instalar una red

Requisitos de software y hardware
Requisitos de hardware del Servidor de instalación remota
• Se recomienda un procesador Pentium o Pentium II a 200 megahercios (MHz) (166 MHz como mínimo).
• 64 megabytes (MB) de memoria RAM como mínimo. Si se instalan otros servicios adicionales como Active Directory, DHCP y DNS, la cantidad mínima de RAM será 96 ó 128 MB.
• Unidad de 2 gigabytes (GB) dedicada al árbol de directorios del Servicio de instalación remota en el servidor RIS.
• Tarjeta adaptadora de red de 10 ó 100 megabits por segundo (Mbps). (Se prefieren 100 Mbps.) NOTA: Debe dedicar toda una unidad de disco duro o una partición al árbol de directorios de Servicios de instalación remota. (Se prefieren controladoras de disco o discos basados en SCSI.)
Requisitos de hardware del cliente
• Equipo cliente NetPC con Pentium a 166 MHz o superior.
• 32 MB de RAM.
• Unidad de 1,2 GB como mínimo
• ROM de inicio PXE basada en DHCP versión .99c o posterior, o un adaptador de red compatible con el disco de inicio de RIS. Consulte siempre con el fabricante del adaptador de red para ver la manera de obtener la versión más reciente de la ROM PXE.
La unidad del servidor en la que desea instalar RIS debe estar formateada con el sistema de archivos NTFS. RIS requiere una gran cantidad de espacio de disco y no se puede instalar en la misma unidad o partición donde está instalado Windows 2000 Server. Asegúrese de que la unidad elegida contiene suficiente espacio de disco libre para almacenar al menos un conjunto completo de los archivos de instalación de Windows 2000 Professional: de 800 MB a 1 GB aproximadamente.

Requisitos de software
El uso de Servicios de instalación remota requiere varios componentes incluidos como parte del sistema operativo Windows 2000 Server. Los servicios siguientes pueden instalarse en servidores individuales o en el mismo servidor. Deben estar activos y disponibles:
• Sistema de nombres de dominio (Servicio DNS)
• Protocolo de configuración dinámica de host (DHCP)
• Active Directory
Requisitos previos para instalaciones de cliente
Asegúrese de que la tarjeta de red del equipo cliente se ha configurado como el dispositivo de inicio principal dentro del BIOS del sistema. Cuando el equipo cliente se inicia y está configurado con la tarjeta de red como el dispositivo de inicio principal, solicita el inicio de un servicio de red al servidor de instalación remota de la red. Cuando se entra en contacto con el servidor RIS, éste pide a los usuarios que presionen la tecla F12 para descargar el Asistente para instalación de clientes. Los usuarios sólo deben presionar F12 si se les pide que lo hagan, y sólo si necesitan una nueva instalación del sistema operativo o si necesitan acceso a las herramientas de mantenimiento y solución de problemas. Una vez instalado el sistema operativo a través de RIS, el usuario puede omitir la petición de presionar F12 durante los futuros reinicios del equipo cliente o restablecer el dispositivo de inicio principal a la unidad de discos a:\ o al disco duro c:\.

Si está utilizando el disquete de inicio RIS remoto, insértelo en la unidad e inicie el equipo cliente. El equipo se iniciará desde el disquete y se pedirá al usuario que presione F12 para iniciar el inicio del servicio de red. Cuando se utiliza el disquete de inicio de RIS, el usuario debe retirarlo en cualquier momento después de presionar F12 y antes de que termine la parte en modo texto de la instalación de Windows 2000 Professional.

NOTA: los equipos Compaq ofrecen la posibilidad de presionar la tecla F12 durante el encendido en equipos basados en PC98 o en Net PC. En este caso, el usuario tiene que presionar F12 en la pantalla de inicio de Compaq y volver a presionar esta tecla cuando se lo pida el servidor RIS.

Volver al principio
Instalar los servicios de instalación remota de Windows 2000
1. En un equipo con Windows 2000 Server, haga clic en Inicio, seleccione Configuración y, a continuación, haga clic en Panel de control.
2. Haga doble clic en Agregar o quitar programas.
3. Haga clic en Agregar o quitar componentes de Windows.
4. Desplácese hacia abajo y seleccione Servicios de instalación remota y, a continuación, haga clic en Siguiente.
5. Introduzca el CD-ROM de Windows 2000 Server en la unidad de CD-ROM y haga clic en Aceptar.

Se copiarán al servidor los archivos necesarios. NOTA: después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en No y salga de esta pantalla.

6. : después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Haga clic en Finalizar para terminar el asistente.
7. : después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando se le pregunte si desea reiniciar el equipo, haga clic en Sí.
8. : después de insertar el CD, aparecerá un cuadro de diálogo en el que se le preguntará si desea actualizar el sistema operativo. Haga clic en Cuando termine el reinicio del servidor, inicie sesión como un administrador local.
1. Haga clic en Inicio, haga clic en Ejecutar y escriba RISetup.exe. Se iniciará el Asistente para instalación de servicios de instalación remota (RIS).
2. Aparecerá la pantalla de bienvenida, que indica algunos de los requisitos para instalar correctamente RIS. Haga clic en Siguiente.
3. En la siguiente pantalla se le pide que indique la letra de unidad y el directorio del servidor RIS donde desea instalar los archivos de RIS. En nuestro ejemplo, sería E:\RemoteInstall. Haga clic en Siguiente.

El Asistente para la instalación le pedirá que habilite RIS al final de la instalación o que deshabilite el servicio para permitir la modificación de determinadas opciones del servidor antes de atender a los equipos cliente. Las dos opciones son:
• Responder a equipos cliente que solicitan servicio. Si selecciona esta opción, los Servicios de instalación remota se habilitarán y responderán a los equipos cliente que solicitan servicio.
• No responder a equipos cliente desconocidos. Si selecciona esta opción, los Servicios de instalación remota sólo responderán a los equipos cliente conocidos.
4. Para esta guía, seleccione Responder a equipos cliente que solicitan servicio y haga clic en Siguiente.
5. El Asistente para instalación le pedirá la ubicación de los archivos de instalación de Windows 2000 Professional. RIS sólo admite la instalación remota de Windows 2000 Professional. Inserte el CD de Windows 2000 Professional en la unidad de CD-ROM del servidor y escriba la letra de unidad que contiene el CD (o vaya a un recurso compartido de red que contenga los archivos de origen de la instalación). Haga clic en Siguiente.
6. El asistente le pedirá que especifique el nombre del directorio que contendrá los archivos de instalación de Windows 2000 Professional en el servidor de RIS. Este directorio se crea bajo el directorio especificado en los pasos anteriores. El nombre del directorio debe reflejar su contenido; por ejemplo, Win2000.pro. Haga clic en Siguiente para aceptar el nombre predeterminado win2000.pro.
7. Se le pedirá una descripción y un texto de Ayuda que describa esta imagen del sistema operativo. La descripción y el texto de Ayuda se muestran a los usuarios o al personal de informática durante el Asistente para la instalación de clientes (OSChooser) en el inicio de un cliente remoto. Por ejemplo, si este sistema operativo de estación de trabajo se va a adaptar para el personal de ventas, una descripción podría ser 'Windows 2000 Professional para personal de ventas'. El texto de Ayuda aparece cuando el usuario selecciona la descripción dentro del Asistente para la instalación de clientes. Asegúrese de proporcionar un texto de Ayuda claro a los usuarios, de forma que elijan la opción de sistema operativo correcta en el momento de la instalación. En este ejercicio, haga clic en Siguiente para aceptar el nombre predeterminado de Microsoft Windows 2000 Professional.
8. Ahora aparecerá una pantalla de resumen que indica las opciones que ha seleccionado. Haga clic en Finalizar para confirmar las opciones. Una vez completado el Asistente para instalación, puede dar servicio a los equipos cliente o realizar otras configuraciones de RIS.
9. Haga clic en Listo. Ahora que RIS está instalado correctamente, debe autorizar el servidor de RIS dentro de Active Directory. Si no autoriza el servidor de RIS, no podrá dar servicio a los equipos cliente que soliciten el inicio de un servicio de red.



Ayuda y soporte tecnico
http://support.microsoft.com/kb/300483/es

viernes, 19 de octubre de 2007

Estacion de trabajo en una red


En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.

lunes, 8 de octubre de 2007

miércoles, 26 de septiembre de 2007

MODEM

MODEM:
es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo XX, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por radiofrecuencia haría necesarias antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

¿CUAL ES LA FINALIDAD DEL MODEM?
El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

* Amplitud, dando lugar a una modulación de amplitud (AM/ASK).

También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.

* Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
* Fase, dando lugar a una modulación de fase (PM/PSK).



TIPOS DE MODEMS


Modems para PC

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms (cable modems).

* Internos:
consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
o Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
o PCI: el formato más común en la actualidad.
o AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.

Externos:
similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos

Módems telefónicos
Su uso más común y conocido es en transmisiones de datos por vía telefónica.

Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.

Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:

* V.32. Transmisión a 9.600 bps.
* V.32 bis. Transmisión a 14.400 bps.
* V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.
* V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida.
* V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.

módems DSL (Digital Subscriber Line),
que utilizan un espectro de frecuencias situado por encima de la banda vocal (300 - 3.400 Hz) en líneas telefónicas o por encima de los 80 KHz ocupados en las líneas RDSI, y permiten alcanzar velocidades mucho mayores que un módem telefónico convencional. También poseen otras cualidades, como es la posibilidad de establecer una comunicación telefónica por voz al mismo tiempo que se envían y reciben datos.



http://es.wikipedia.org/wiki/M%C3%B3dem
Componentes de un firewall distribuido

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).

Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

Como segundo componente, es necesario un mecanismo para distribuir de forma segura las políticas de seguridad (un protocolo de administración de claves u otro). Este debe garantizar la integridad de las políticas transferidas ya sea a través del protocolo de comunicación o como parte de la descripción de la política (es decir firmadas digitalmente, por ejemplo).

Por ultimo se necesita de un mecanismo que aplique la política de seguridad asignada a cada host. Este debe poder reconocer el lenguaje en el que estén expresadas las políticas para poder aplicarlas. Existen, además, para este componente, cuestiones de compatibilidad con respecto a las plataformas donde se utilice.

Ventajas sobre el enfoque tradicional

La arquitectura que propone un firewall distribuido ofrece ciertas ventajas sobre el enfoque tradicional.

A diferencia de un firewall perimetral, un firewall distribuido, residente en los sistemas finales, puede filtrar el tráfico proveniente tanto de la red externa como de la red interna ya que se ha movido el punto de control de acceso del perímetro a cada host de la red. El concepto de “red no confiable” se extiende, de esta forma, a aquellos hosts situados en la red privada, para responder a la necesidad de ofrecer una protección contra uno de los ataques más comunes: aquellos que provienen de la red interna, ya sea originados dentro de la red de la organización o por acción de un ataque que ha simulado una de las identidades de la red interna.

Es más efectivo ya que éstas tareas de control de acceso se sitúan en los niveles más bajos del sistema operativo, y provee una protección que abarca al servidor o sistema final y a todas las interfaces de red. Con un firewall distribuido se incrementa la seguridad a través de la simplificación: diseñando reglas especificas para cada sistema, se logra una protección altamente especializada y su aplicación involucra solo a aquellos hosts relacionados con determinado tipo de comunicación (protocolos) con el que trabajen; mientras que en un firewall tradicional, un solo punto de control debe hacerse responsable de aplicar una protección general, acomodada para cada sistema critico de la red, en ciertos casos conflictivas.

Los firewalls tradicionales deben ser diseñados y configurados dentro de la red, como parte de la configuración y arquitectura de la red. Un firewall distribuido es software que se instala (y desinstala) en poco tiempo, independientemente de la arquitectura de la red existente.ç

MECANISMOS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Los mecanismos de seguridad se dividen en tres grandes grupos:
de prevención, de detección y de recuperación.

Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,

Los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema, y la puerta utilizada para entrar2; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.


PROPUESTAS PARA MECANISMOS DE SEGURIDAD.

1.- no dejar los cables sueltos.
2.- conectar bien los cables
2.- Utilizar los cables adecuados.
3.- No alimentos ni bebidas.
4.- usar los cables adecuados para exteriores e interiores
5.- asegurar los cables.
6.- Trabajar limpio
7.- asegurar los cables.

http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node14.html

TOPOLOGIAS DE RED


¿Que es una topologia de red?

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.

La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.



TIPOS DE TOPOLOGIAS DE RED

Bus:
Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

Anillo:
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella:
Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Híbridas:
El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.

Anillo en Estrella:
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en Estrella:
El fin es igual a la topología anterior. En este caso la red es un "bus" que se cablea físicamente como una estrella por medio de concentradores.

Estrella Jerárquica:
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol:
Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

Trama:
Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.

http://www.monografias.com/trabajos15/topologias-neural/topologias-neural.shtml

¿que es una topologia de red?

topología de red
es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.

Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos. Se puede añadir un enlace de retorno para la comunicación en ambos sentidos. Los cables de comunicación modernos normalmente incluyen más de un cable para facilitar esto, aunque redes muy simples basadas en buses tienen comunicación bidireccional en un solo cable

La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.


http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

martes, 25 de septiembre de 2007

Glosario

Analógica: comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.

Ancho de banda: Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.El margen de frecuencias que hay en una banda desde la mas alta a la mas baja.

Arcnet: Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Arquitectura: es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios

Banda base: se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.

Bridge: Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej: Ethernet...

Broadband: De banda ancha en telecomunicaciones es un termino que refiere a un metodo que señala cuando incluye o maneja una gama relativamente amplia de frecuencias cuando se puede dividir en los canales o los compartimientos de la frecuencia.

Canal de transmisión: en una LAN donde entradas las estaciones están conectadas a un solo cable esto significa que todas las estaciones de trabajo tienen acceso a todas la s transmisiones pero son capases de identificar cuales se dirigen a ellos e ignorar a los demás

Cable coaxial: es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las
corrientes

Chat: (español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente

Cliente: El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Colision: Un dominio de colisión es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

Concentrador: Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.DNS
(Domain Name System/Server): es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Drive: Unidad fisica en la que se introducen los disquetDriver: Un driver o controlador posibilita que el sistema operativo de una computadora pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módemEstación : de inscripción abierta de IDENCOM es para extraer información de las imágenes del sensor y almacenar la información en tarjetas de almacenamiento (smartcards o tarjetas inteligentes). La información almacenada en las tarjetas puede ser usada para aplicaciones de verificación en terminales PC independientes.

Colision: Definido como un exceso en portadora eléctrica. Sucede en Ethernet cuando dos o más estaciones hablan al mismo tiempo y las señales de datos se pierden.

Concentrador: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso.

CSMA/CD: CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

DNS(Domain Name System/Server): es un conjunto de protocolos y servicios (base de datos distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas.

Direccion destino: Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.

Drive: Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo un determinado sistema operativo.

Estacion: Corresponde a un elemento computacional de trabajo, por ejemplo un PC, un Mac, una impresora, etc.

Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física.

Cable nivel 3: Cable tipo MIT 2 pares que soporta 10 MHZ.23-Cable nivel 4: Cable tipo MIT que soporta 20 MHZ.24-Cable nivel 5: Cable tipo MIT 4 pares que soporta 100 MHZ.

Data address: Localización fisíca dentro del dispositivo de almacenamiento.

Data base server: Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

Dominio: Conjunto de caracteres que identifican un sitio de Internet accesible por un usuario.

Emulacion: Característica que permite a un dispositivo funcionar como si fuera otro distinto, interoperando con otro ordenador

Encriptamiento: Técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos.

EOF: Una marca que se localiza al final de un archivo secuencial.

Estacion de trabajo: se refiere a un ordenador o computadora de gama alta, normalmente con uno o varios procesadoresRISC y sistema operativoUNIX.

Fast Ethernet: Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100Mbps.

FDDI: Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica.

FILE SERVER: Es un programa gratuito que no necesita instalación, con el que podremos enviar y recibir archivos a través de Internet.

Firewall: un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

FTP: File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor

Full duplex: técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados.

Gat way: Dispositivo que permite conectra dos redes o sistemas diferentes. Es la puerta de entrada de una red hacia otra.

Half dúplex: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.

Host: A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname).

Hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación.

IEEE-802.1: es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1).

IEEE-802.2: es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local.

IEEE-802.3: es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos.

IEEE-802.4: Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación.

IEEE-802.5: es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring).

IEEE-802.6: Red de área metropolitana (MAN), basada en la topología popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido.

IEEE-802.7: Grupo de Asesoría Técnica sobre banda ancha (abandonado)

IEEE-802.8: Grupo de Asesoría Técnica sobre fibra óptica (abandonado

IEEE-802.9: RAL o LAN de servicios integrados

IEEE-802.11: Red local inalámbrica, también conocido como Wi-Fi

IEEE-802.12: Prioridad de demanda.

IEEE-802.14: Cable modems, es decir modems para televisión por cable.

Interface:es la conexión entre el programa del cerebro en la computadora y el cuerpo del Robby.

IPX: Protocolo definido para redes Netware que tienendirecciones en tres campos (nodo, red y socket), lo cual le permite mantener varios enlaces entre redes y procesos en varios servidores. (encontre de la 56 a 64 en esta pagina:

ID: es una empresa estadounidense desarrolladora de software en el campo de los videojuegos.

IRC: es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la Mensajería instantánea.

IRQ: Canal de interrupción. Línea directa entre el microprocesador y la tarjeta periférica para que ésta solicite atención del CPU.

ISA: Arquitectura de 16 bits para tarjetas y dispositivos. El más común en las computadoras personales.

ISO: Organización que especifica estándares de calidad internacionales.

ISO 9000: Juego de normas de calidad internacional que unifica el control de calidad a nivel mundial.

ISO 9001: Modelo de calidad para empresas de diseño, fabricación einstalación de equipo.

ISO 9002: Modelos de aseguramiento de calidad y satisfacción delcliente en el producto final.

LAN: es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local).

LOGIN: Proceso de entrada a la red utilizado como término para indicar que la estación está dentro de la red.

LOGON: Proceso de entrada a un host. Utilizado para indicar queen realidad el trabajo se desarrolla en el host.

Main frame: Cuadro principal o computadora principal en la cual sellevan a cabo todos los procesos.

Man: Red de Area Metropolitana.

Mau: Dispositivo utilizado en topologías de estrella física para generar un círculo lógico. Todos se conectan a él, y él asigna quién tiene el Token Passing o derecho de Transacción.

Mega byte: MB. 1'048,576 bytes. Formalmente es 1 K de KB.

MODEM: Modulador-Demodulador. Dispositivo que convierte señalesbinarias a tonos transmitibles por vía telefónica.

lunes, 17 de septiembre de 2007

Sistema Operativo

Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

Monotarea: Solamente puede ejecutar un proceso (aparte de los procesos del propio S.O.) en un momento dado. Una vez que empieza a ejecutar un proceso, continuará haciéndolo hasta su finalización o interrupción.
Multitarea: Es capaz de ejecutar varios procesos al mismo tiempo. Este tipo de S.O. normalmente asigna los recursos disponibles (CPU, memoria, periféricos) de forma alternada a los procesos que los solicitan, de manera que el usuario percibe que todos funcionan a la vez, de forma concurrente.
Monousuario: Si sólo permite ejecutar los programas de un usuario al mismo tiempo.
Multiusuario: Si permite que varios usuarios ejecuten simultáneamente sus programas, accediendo a la vez a los recursos de la computadora. Normalmente estos sistemas operativos utilizan métodos de protección de datos, de manera que un programa no pueda usar o cambiar los datos de otro usuario.
Centralizado: Si permite utilizar los recursos de una sola computadora.
Distribuido: Si permite utilizar los recursos (memoria, CPU, disco, periféricos... ) de más de una computadora al mismo tiempo.
Interfaz de línea de comandos: Es necesaria la escritura de comandos para poder comunicarse con el SO.
Interfaz gráfica de usuario: La interfaz del SO tiene apariencia gráfica (uso de íconos, ventanas, etc.) omputadora al mismo tiempo.


http://es.wikipedia.org/wiki/Sistema_operativo

viernes, 14 de septiembre de 2007

Elementos de una red

Definición de una red de área local

La definición más general de una red de área local (Local Area Network, LAN), es la de una red de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD-ROM, etc.


Elementos de una red


Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

lunes, 10 de septiembre de 2007

GLOSARIO

GLOSARIO

Analógica: significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.

Ancho de banda: Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.El margen de frecuencias que hay en una banda desde la mas alta a la mas baja.

Arcnet: Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Arquitectura: es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios

Banda base: se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.

Bridge: Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej: Ethernet...

Broadband: De banda ancha en telecomunicaciones es un termino que refiere a un metodo que señala cuando incluye o maneja una gama relativamente amplia de frecuencias cuando se puede dividir en los canales o los compartimientos de la frecuencia.

Canal de transmisión: en una LAN donde entradas las estaciones están conectadas a un solo cable esto significa que todas las estaciones de trabajo tienen acceso a todas la s transmisiones pero son capases de identificar cuales se dirigen a ellos e ignorar a los demás

Cable coaxial: es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientes

Chat: (español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente

Cliente: El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Colision: Un dominio de colisión es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

Concentrador: Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

DNS(Domain Name System/Server): es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Drive: Unidad fisica en la que se introducen los disquet

Driver: Un driver o controlador posibilita que el sistema operativo de una computadora pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módem

Estación : de inscripción abierta de IDENCOM es para extraer información de las imágenes del sensor y almacenar la información en tarjetas de almacenamiento (smartcards o tarjetas inteligentes). La información almacenada en las tarjetas puede ser usada para aplicaciones de verificación en terminales PC independientes.

jueves, 6 de septiembre de 2007

MAPA LOGICO LABORATORIO 1

MAPA FISICO LABORATORIO 1




viernes, 31 de agosto de 2007

Sintesis

Una Red de computadoras es un conjunto de computadoras dispositivos conectados por enlaces,a través de medios físicos ó inalámbricos y que comparten información, recursos
(CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

Tipos de redes:
Las redes PAN (red de administración personal)
CAN: Campus Area Network, Red de Area Campus.
Las redes LAN (Local Area Network, redes de área local
Las redes WAN (Wide Area Network, redes de área extensa)

Los principales elementos que necesitamos para instalar una red son:
*Ordenadores*
Tarjetas de interfaz de red*
Hub de conexiones
*Topología
*Medios de transmisión
*Protocolos de comunicaciones
*Software y Sistema operativo de red
*Aplicaciones capaces de funcionar en red

Elementos de una Red

Los principales elementos que necesitamos para instalar una red son:
*Ordenadores
*Tarjetas de interfaz de red
*Hub de conexiones
*Topología
*Medios de transmisión (Cable...)
*Protocolos de comunicaciones
*Software y Sistema operativo de red
*Aplicaciones capaces de funcionar en red

Ordenadores
Generan los mensajes y propocionan a la red la potencia de proceso
Son el interfaz entre el usuario y la red en sí, en otras palabras, sonlos dispositivos que han posible el intercambio de datos entre los seres humanos y las máquinas.

Tarjetas de interfaz de red (NICs)
Las tarjetas de interfaz de red (NICs - Network Interface Cards) son adaptadores instalados en un dispositivo, conectándolo de esta forma en red.
Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos ordenadores a buena velocidad (excepción hecha del cable y el software). Existen tarjetas para distintos tipos de redes.

Las principales características de una tarjeta de red son:
Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.
Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.

Topología
Se entiende por topología la forma física de interconexión entre dispositivos de red.
Es la forma de poner en orden a la conexión indiscriminada de dispositivos.
Hub de conexiones (concentrador)
El hub, también llamado concentrador, es un dispositivo quepermite centralizar el cableado de la red y hacer que resulte más sencillo gestinar esta función de la red

El hub facilita los cambios e inserción de nuevos usuarios a la red.
Los llamados hub inteligentes, utilizados en redes muy grandes con cientos de nodos y/o varias rdes locales distintas conectadas, permiten al administrador gestionar y controlar todas las funciones del hub.

Medio de Transmisión (cables, inalábricos...)
Cualquier medio, físico o no, que pueda transportar información en forma de señal electromagnéticas se puede utiliar en redes locales como medio de transmisión.
El medio de transmisión proporciona el enlace físico que lleva la información de un punto a otro de la red.
Al medio de comunicación se le denomina también canal, línea o circuito.
Las líneas de transmisión son la espina dorsal de la red, por ella se trasnmite la información entre los distintos nodos.

Tecnicas de transmisión
Las más comunes son :
ALAMBRICOS:
La Banda Base: significa que la señal no está modulada y, por tanto, no es una técnica muy adecuada para trasnmisiones a larga distancia ni para instalaciones sometidas a un alto nivel de interferencias o ruidos.y

La Banda Ancha:
Su tecnica consiste en modular la información sobre ondas portadoras analógicas

El cable es el medio más utilizado para formar una red (aunque ciertamente cada día prolifera más las conexiones inalámbricas).
Los cables más utilizados son el:
el cable par trenzado, el cable coaxial ,y la fibra óptica.

INALABRICOS
Satélites - Microondas
Radio
Rayos Infrarrojos
Laser

Protocolos de comunicación
Los protocolos son las reglas y convenciones que controlan el intercambio de información

Software y Sistema operativo de red
Además de los anterior, en una red se hace necesario variost ipos de software:
Un sistema operativo de red que haga en red lo que los sistemas operativos llevan a cabo en un ordenador individual (Windows NT, Windows 2000...)

Las aplicaciones que el usuario necesita para lleva a cabo su trabajo (procesoador de texto, hoja de cálculo...)
Los programas de utilidades de la red con los que se llevan a cabo procesos rutinarios como copias, backups, etc.


http://www2.canalaudiovisual.com/ezine/books/acREDES/2redes06.htm



lunes, 20 de agosto de 2007

Administracion de redes

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

Tipos de redes:
Una red publica se definiría como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaces de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.
RED PRIVADA
Se definiria como una red que puede usarla una sola persona y que estan configuradas con clave de acceso personal.

*’’’Una red personal de área (PAN):’’’
Una red personal del área (PAN) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en la pregunta. El alcance de una PAN es típicamente algunos metros.

*’’’Red de área local (LAN):’’’
Una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de la localización.

*’’’Red del área del campus (CAN):’’’
Se limita una red que conecta dos o más LANs pero que (posiblemente) a un área geográfica privada específica tal como un campus de la universidad, un complejo industrial, o una base militar

*’’’Red de área Metropolitana (MAN):’’’

Una red que conecta las redes de un área dos o más locales juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y los cubos están conectados para crear a una MAN.

*’’’Redes de área amplia (WAN):’’’
Una WAN es una red de comunicaciones de datos que cubre un área geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión proporcionadas por los portadores comunes, tales como compañías del teléfono.

Tipos de WANs:
’’’Centralizado:’’’ Un WAN centralizado consiste en una computadora central que esté conectada con las terminales mudos y/o otros tipos de dispositivos del Terminal.
*’’’Distribuido:’’’ Un WAN distribuido consiste en dos o más computadoras en diversas localizaciones y puede también incluir conexiones a los
terminales mudos y a otros tipos de dispositivos del Terminal.

Red interna:
Dos o más redes o segmentos de la red conectados con los dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la referencia básica de la OSI, tal como una rebajadora. Nota: Cualquier interconexión entre o entre las redes del público, privadas, comerciales, industriales, o gubernamentales se puede también definir como red interna.
Estas redes pueden comunicarse al exterior utilisando NAT.

Internet:
Una red interna específica, consiste en una interconexión mundial de las redes gubernamentales, académicas, públicas, y privadas
Una red o una red interna que se limitan en alcance a una sola organización o entidad y que utilicen el TCP/ip Protocol Suite, el HTTP, el ftp, y los otros protocolos y software de red de uso general en el Internet.

Extranet:
Una red o una red interna que se limitan en alcance a una sola organización o entidad pero que también han limitado conexiones a las redes de una o más generalmente, pero no necesariamente, organizaciones confiadas o entidades
*’’’Por capa de red’’’
*’’’Por la escala’’’
*’’’Por método de la conexión’’’
*’’’Por la relación funcional’’’
*’’’Por topología de la red’’’
*’’’Por los servicios proporcionados’’’
*’’’Por protocolo’’’



REFERENCIAS BIBLIOGRAFICAS:
http://es.wikipedia.org/wiki/Red_de_computadoras#Tipos_de_redes: