Firewire se denomina al tipo de puerto de comunicaciones de alta velocidad desarrollado por la compañíaApple. La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la entrada/salida de datos en serie a alta velocidad y la conexión de dispositivos digitales. Esta interfaz se caracteriza principalmente por: - Su gran rapidez, siendo ideal para su utilización en aplicaciones multimedia y almacenamiento, como videocámaras, discos duros, dispositivos ópticos, etc... - Alcanzan una velocidad de 400 megabits por segundo, manteniéndola de forma bastante estable. - flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos. - Acepta longitudes de cable de hasta 425 cm. - Respuesta en el momento. FireWire puede garantizar una distribución de los datos en perfecta sincronía. - Alimentación por el bus. Mientras el USB 2.0 permite la alimentación de dispositivos que consuman un máximo de 5v, , los dispositivos FireWire pueden proporcionar o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de carga rápida. En este punto hay que hacer reseña de que existe un tipo de puerto Firewire que no suministra alimentación, tan sólo da servicio de comunicación de datos. Estos puertos tienen sólo 4 contactos, en lugar de los 6 que tiene un puerto Firewire alimentado. - Conexiones de enchufar y listo, conocidas como plug & play. No tenemos más que enchufar un dispositivo para que funcione. - Conexión en caliente (permite conectar dispositivos con el PC encendido sin ningún riesgo de rotura). |
lunes, 28 de mayo de 2012
FIRE WIRE
SERVIDOR PROXY
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java.
Servidores proxy:- Funcionan como cortafuegos y como filtro de contenidos.
Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes web consideradas ofensivas o dañinas para la red y los usuarios. - Mejoran el rendimiento.
Guardan en la antememoria las páginas web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.
Obtención de la información del servidor proxy
Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador del sistema:- Para obtener información sobre el servidor proxy
- Para comprobar si la ejecución de los applets de Java está desactivada en la red
- Si está intentado acceder a una sede Web bloqueada
Firewall
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Amenazas de la seguridad de redes internas y externas
Las redes que separan las redes internas de las externas reciben el nombre de redes perimetrales.
Las redes perimetrales permiten crear una barrera de seguridad que separa el tráfico entre las redes internas y externas. Mediante la implantación de esta barrera, se puede llevar a cabo la gestión del tráfico de red, que incluye: clasificación, poner en cuarentena y control del tráfico de red.
Se recomienda no dejar pasar tráfico al sistema central excepto aquel que sea estrictamente necesario para permitir las interacciones deseadas. Cada intercambio de tráfico adicional que atraviesa el perímetro representa un posible agujero de seguridad en la defensa, aprovechable por un atacante.
También es importante deshabilitar todos los servicios innecesarios, puesto que cada servicio habilitado aumenta la superficie de amenaza, aumentando la existencia de vulnerabilidades y aperturas.
Se debe establecer la definición de un perímetro entre los hosts de la red que se comunican directamente con Internet y los que no lo hacen.
Cuando estamos hablando de la misma red física, podemos segmentar la red interna en subredes. La mejor forma de hacer esto es mediante el establecimiento de VLANs.
Las amenazas internas pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.
En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Compartir Impresoras en Windows Server 2003
Compartir una impresora
- Haga clic en Inicio y, después, en Impresoras y faxes.
- Haga clic con el botón secundario del mouse en la impresora que desea compartir y, a continuación, haga clic en Propiedades.
- Haga clic en Compartir.
- Haga clic en Compartir esta impresora y, después, haga clic en Aceptar.
Compartir informacion en Windows Server 2003
- Inicie sesión en el equipo como administrador o como miembro del grupo Administradores.
- Haga clic en Inicio, seleccione Todos los programas, Accesorios y, a continuación, haga clic enExplorador de Windows.
- Expanda Mi PC y, a continuación, haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
- En el menú Archivo, seleccione Nuevo y haga clic en Carpeta.
- Escriba un nombre para la nueva carpeta y presione ENTRAR.
- Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic enCompartir y seguridad.
- Haga clic en Compartir esta carpeta.
Windows utiliza automáticamente el nombre de la carpeta como nombre de recurso compartido (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al recurso compartido.
Compartir carpetas en Windows Server 2003
Compartir carpetas es una de las funciones más importantes que ha de realizar nuestro servidor. En las carpetas compartidas, es donde se almacenan todos los ficheros que pertenecen a un usuario o a un grupo de ellos.
Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.
Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.
Pulsamos en el botón agregar.
Aquí pulsamos en el botón avanzadas.
Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.
Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.
Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.
Y así veríamos que la carpeta esta compartida.
Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.
Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.
Pulsamos en el botón agregar.
Aquí pulsamos en el botón avanzadas.
Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.
Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.
Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.
Y así veríamos que la carpeta esta compartida.
Manejo de Privilegios de Windows Server 2003
Inicio - Ejecutar - mmc - Después se abre una consola - Ahí vas a archivo - agregar o quitar complemento - Y agrega el editor de directivas de grupo. Después de esto, de lado izquierdo te aparece un panel de navegación - ahí hay 2 opciones configuración de equipos y configuración de usuarios (no recuerdo bien) y ahí da le clic en configuración de usuarios. Ahí hay varias opciones: configuración de escritorio, de software, de windows, de seguridad. Escoge la que quieras configurar en tu caso creo que es configuración de windows, seleccionala y de lado derecho te van a aparecer unas plantillas (Bloquear Menú inicio, Bloquear Ejecutar de menú inicio, etc. son muchas), Elige la que necesites y dale doble clic. Te sale otra ventana donde puedes agregar a los usuario a los que quieres que les afecte esta configuración y selecciona la opción de habilitar y da clic en aceptar.
miércoles, 23 de mayo de 2012
INSTALACION DE WINDOWS SERVER, DESDE VIRTUAL BOX...
- Se abre la maquina virtual (Virtual Box) y se selecciona la opción nueva.
- Aparecerá una ventana nueva ("Crear Maquina Nueva") y se le pondrá el nombre que se desee en este caso Server 2003.
- En el caso de la memoria lo recomendable es 512 MB para la versión estándar.
- En las siguientes ventanas se da clic en siguiente ya que solo muestra las configuraciones hechas.
- Por consiguiente aparecerá una ventana con el resumen y se le dará clic en terminar.
- Al darle clic en Terminar , entra de nuevo a la pantalla principal de Virtual Box y seleccionando Server 2003 se la da clic a la opción Iniciar.
- En la ventana que aparece se examina y busca donde tenemos el archivo de instalación , se abre y se selecciona.
- Después se carga y aparece una ventana en negro a la cual se le teclea la letra B dando la orden que la instalación sea estándar.
- Empieza el programa de instalación.
- Se formatea y empieza a copiar los archivos.
- Cuando termina lo anterior se reinicia el computador.
- Inicia en modo gráfico y empiezan las configuraciones.
- Empieza con la configuración regional y de idioma eligiendo la que se desee y después en siguiente.
- Después se escoge un nombre de usuario y si pertenece a una organización se teclea el nombre y después en siguiente.
- Se introduce la clave del producto y siguiente.
- En la opción de modos de licencia se deja por default la opción que ya estaba (Por Servidor)
- Después esta el nombre del equipo y contraseña que se le dará.
- Para los valores de fecha y hora ya depende de donde se encuentra la persona que llevara acabo la instalación.
- Después se empezara a cargar la instalación.
- En configuración de red se deja como estaba en Típica y en la siguiente ventana se da clic en siguiente dejándola como estaba.
- Por consiguiente comenzaran a registrarse los componentes.
- Terminada la instalación se iniciara automáticamente Windows Server 2003.
- Al terminar de aplicarse la configuración del equipo, para entrar al equipo se necesita introducir la combinación de Ctrl + Supr y enseguida introducir el Usuario y Contraseña.
- Aparece una ventana automáticamente la cual no se utiliza pero la que aparece por consiguiente si.
- En esa ventana es posible añadir servidores HTTP, DNS, etc
- Y asi es como queda instalado Windows Server desde una maquina virtual (VIRTUAL BOX)
TAREA. 5 PREGUNTAS
1.Que es un usuario local?
Es el nombre que se la da a una computadora cuando se encuentra en red. Puede usar el equipo de manera local sin necesidad de conectarse a una red o grupo de trabajo.
2. Que es un grupo de usuarios?
Los grupos son para identificar cuales computadoras se conectan entre si dentro de una red.
3.Que requerimientos se tienen que dar de alta en una red?
Numero de estaciones, Distancia entre estaciones, Tipos de cable , Tipos de velocidad, Costos
4.Analiza un vídeo de youtube acerca de la seguridad de red utilizando Windows Server 2003.
Es el nombre que se la da a una computadora cuando se encuentra en red. Puede usar el equipo de manera local sin necesidad de conectarse a una red o grupo de trabajo.
2. Que es un grupo de usuarios?
Los grupos son para identificar cuales computadoras se conectan entre si dentro de una red.
3.Que requerimientos se tienen que dar de alta en una red?
Numero de estaciones, Distancia entre estaciones, Tipos de cable , Tipos de velocidad, Costos
4.Analiza un vídeo de youtube acerca de la seguridad de red utilizando Windows Server 2003.
Para configurar la seguridad de archivos y carpetas es necesario iniciar sesión con nombre , usuario y contraseña del dominio, después iniciar el explorador, > Mi PC. > clic en la carpeta que se desee configurar , > Clic derecho > Propiedades > Seguridad >Avanzadas y se desactiva la casilla de Permitir que los permisos heredarles......... En el cuadro de dialogo Seguridad . hacer clic en copiar.
5.- Como se da de alta un usuario en Windows Server 2003?
Para hacer estas configuraciones debemos tener ya instalado el ACTIVE DIRECTORY
en nuestro servidor.La imagen de la izquierda muestra la ventana para la configuración del Active Directory, al cual podemos ingresar dando clic en el botón Inicio,después ir a Todos los programas, dar clic en Herramientas administrativas y finalmente dar clic en Usuarios y Equipos del Active Directory , (otra manera es ingresando desde el mismo instalador de servidores).
Para hacer estas configuraciones debemos tener ya instalado el ACTIVE DIRECTORY
en nuestro servidor.La imagen de la izquierda muestra la ventana para la configuración del Active Directory, al cual podemos ingresar dando clic en el botón Inicio,después ir a Todos los programas, dar clic en Herramientas administrativas y finalmente dar clic en Usuarios y Equipos del Active Directory , (otra manera es ingresando desde el mismo instalador de servidores).
PRACTICA 1
En esta que fue nuestra primer practica asistimos al laboratorio de física donde cada equipo instalo en su computadora un programa llamado Virtual Box el cual nos permite instalar sistemas operativos adicionales.
El primer paso fue abrir o ejecutar el programa desde la carpeta donde se encontraba. Por consiguiente se abría una ventana donde daba la bienvenida y nos avisa si queremos continuar con la instalación.
Después sigue aceptar los términos de contrato de licencia. Seguido aparecen varios avisos donde muestra si queremos instalar características de red de Virtual Box, y después si se quieren copiar los archivos.
Lo que sigue es una ventana donde aparece una barra cargándose.
Por ultimo aparece que el programa se ha instalado correctamente.
El primer paso fue abrir o ejecutar el programa desde la carpeta donde se encontraba. Por consiguiente se abría una ventana donde daba la bienvenida y nos avisa si queremos continuar con la instalación.
Después sigue aceptar los términos de contrato de licencia. Seguido aparecen varios avisos donde muestra si queremos instalar características de red de Virtual Box, y después si se quieren copiar los archivos.
Lo que sigue es una ventana donde aparece una barra cargándose.
Por ultimo aparece que el programa se ha instalado correctamente.
PRACTICA 2
En esta practica se creara una maquina virtual en la cual se instalara el sistema operativo Ubuntu de Linux.
Para crear esta nueva maquina se da click en el menú , nueva y despues aparecerá una ventana dando la bienvenida después se presiona la tecla siguiente , a continuación se escribe el nombre que se desee dar a la maquina , y se le da la capacidad que mas se desee, lo que sigue es mostrar el tipo de almacenamiento y el tamaño, la localización , después en terminar y aparecerá en la pantalla principal de Virtual Box , con todos los detalles.
Para crear esta nueva maquina se da click en el menú , nueva y despues aparecerá una ventana dando la bienvenida después se presiona la tecla siguiente , a continuación se escribe el nombre que se desee dar a la maquina , y se le da la capacidad que mas se desee, lo que sigue es mostrar el tipo de almacenamiento y el tamaño, la localización , después en terminar y aparecerá en la pantalla principal de Virtual Box , con todos los detalles.
lunes, 26 de marzo de 2012
RESUMEN DE LA HISTORIA DE LINUX
Linux es un sistema operativo. Es una implementacion de libre distribución UNIX para computadoras personales (PC) servidores y estaciones de trabajo.
Esta disponible públicamente para que cualquier persona pueda libremente usarlo, redistribuirlo y con los conocimientos informáticos adecuados modificarlo.
En 1983 Richard Stallman fundó el proyecto GNU, con el fin de crear sistemas operatios parecidos a Unix y compatibles con Posix.
Linus Benedit Torvalds nació en Helsinki, Finlandia en el año de 1969. En 1988 el sistema Minix empezo a cobrar importancia.
En 1991 cuando Linus acabo de comprar su primer 386 la intención era crear un nuevo Kerner de Unix basado en el Kernel de Minix y modificarlo periódicamente de manera que fuera capaz de ejecutar aplicaciones GNU.
La historia de linux esta fuertemente vinculado a la del proyecto GNU. Entonces el núcleo creado por Linus Torvalds, lleno el hueco final que el sistema operativo GNU exigía.Linus nunca anuncio la version 0.01 de linux (agosto 1991).El 5 de Octubre de 1991 , Linus anuncio la primera versión oficial de Linux versión 0.02.
Linux se refiere estrictamente al núcleo linux , pero es comunmente utilizado para describir al sistema operativo tipo unix, que utiliza primordialmente filosofía, metodologías libres y que esta formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos.
Esta disponible públicamente para que cualquier persona pueda libremente usarlo, redistribuirlo y con los conocimientos informáticos adecuados modificarlo.
En 1983 Richard Stallman fundó el proyecto GNU, con el fin de crear sistemas operatios parecidos a Unix y compatibles con Posix.
Linus Benedit Torvalds nació en Helsinki, Finlandia en el año de 1969. En 1988 el sistema Minix empezo a cobrar importancia.
En 1991 cuando Linus acabo de comprar su primer 386 la intención era crear un nuevo Kerner de Unix basado en el Kernel de Minix y modificarlo periódicamente de manera que fuera capaz de ejecutar aplicaciones GNU.
La historia de linux esta fuertemente vinculado a la del proyecto GNU. Entonces el núcleo creado por Linus Torvalds, lleno el hueco final que el sistema operativo GNU exigía.Linus nunca anuncio la version 0.01 de linux (agosto 1991).El 5 de Octubre de 1991 , Linus anuncio la primera versión oficial de Linux versión 0.02.
Linux se refiere estrictamente al núcleo linux , pero es comunmente utilizado para describir al sistema operativo tipo unix, que utiliza primordialmente filosofía, metodologías libres y que esta formado mediante la combinación del núcleo Linux con las bibliotecas y herramientas del proyecto GNU y de muchos otros proyectos.
domingo, 25 de marzo de 2012
WINDOWS..
Es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones par ahogares, empresas, servidores y dispositivos móviles como computadoras de bolsillo y teléfonos inteligentes. Hay variantes para procesadores de 16. 32 y 64 bits
Incorpora diversas aplicaciones como Internet Explorer , Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger.
Es el sistema operativo mas difundido y usado en el mundo de hecho la mayoría de los programas se desarrolla originalmente para este sistema.
Incorpora diversas aplicaciones como Internet Explorer , Reproductor de Windows Media, Windows Movie Maker, Windows Mail, Windows Messenger.
Es el sistema operativo mas difundido y usado en el mundo de hecho la mayoría de los programas se desarrolla originalmente para este sistema.
Ventajas:
- Es más conocido
- Es el que tiene más software desarrollado…
Desventajas:
- El costo es muy alto
- Las nuevas versiones requieren muchos recursos
- La mayoria de los virus estan echos para win
- Puedes tener errores de compatibilidad en sistemas nuevos.
- Historicamente es más inestable de los 3
LINUX..
Linux es, en sentido estricto, el sistema operativo,2 parte fundamental de la interacción entre el núcleo y el usuario (o los programas de aplicación) se maneja usualmente con las herramientas del proyecto GNU o de otros proyectos como GNOME. Sin embargo, una parte significativa de la comunidad, así como muchos medios generales y especializados, prefieren utilizar el término Linuxpara referirse a la unión de ambos proyectos. Para más información consulte la sección "Denominación GNU/Linux" o el artículo"Controversia por la denominación GNU/Linux".
VENTAJAS:
-El mejor costo del mercado, gratuito o un precio simbolico por el cd.
- -Tienes una enorme cantidad de software libre para este sistema
- -Mayor estabilidad por algo lo usan en servidores de alto rendimiento
- -Entorno grafico (beryl) mejor que el aero de windows…
- -Existen distribuciones de linux para diversos tipos de equipo, hasta para maquinas de 64 bits.
- -Las vulneralidades son detectadas y corregidas más rapidamente que cualquier otro sistema operativo.
DESVENTAJAS
-Para algunas cosas debes de saber usar unix
- -La mayoria de los ISP no dan soporte para algo que no sea windows (ignorantes).
- -No Existe mucho software comercial.
- -Muchos juegos no corren en linux.
COMBINACIONES DE TECLAS EN VIRTUAL BOX
Ctrl + ---> : Para liberar el ratón y el teclado en el sistema.
Ctrl + ---> + F : Entra al modo Pantalla completaCtrl + ---> + L : Muestra el historial de eventos de una maquina.Ctrl + ---> + A: Ajusta el tamaño de la ventanaCtrl + ---> + G: Deshabilitar autoredimensionado a pantalla invitado.Ctrl + ---> + Supr : Es lo mismo que Alt + SuprCtrl + ---> + Backspace : Envía un control de Alt + BackspaceCtrl + ---> + S: Se abre la ventana de configuraciónCtrl + ---> + I: Importa un servicio virtualizadoCtrl + ---> + R: Eliminamos una maquina virtualCtrl + ---> + P: Pausamos una maquina virtualCtrl + ---> + H : Apagado ACPICtrl + ---> + Q: Salimos de la aplicación.
Ctrl + ---> + F : Entra al modo Pantalla completaCtrl + ---> + L : Muestra el historial de eventos de una maquina.Ctrl + ---> + A: Ajusta el tamaño de la ventanaCtrl + ---> + G: Deshabilitar autoredimensionado a pantalla invitado.Ctrl + ---> + Supr : Es lo mismo que Alt + SuprCtrl + ---> + Backspace : Envía un control de Alt + BackspaceCtrl + ---> + S: Se abre la ventana de configuraciónCtrl + ---> + I: Importa un servicio virtualizadoCtrl + ---> + R: Eliminamos una maquina virtualCtrl + ---> + P: Pausamos una maquina virtualCtrl + ---> + H : Apagado ACPICtrl + ---> + Q: Salimos de la aplicación.
lunes, 27 de febrero de 2012
Sistema Operativo para redes
son aquellos que mantienen a 2O equipos unidos atraves de algun medio d comunicación . Con el objetivo primordial de poder compartir los diferentes recursos de hardware & software. Los sistemas operativos de red mas ampliamente son ; UNIX , NOVELL, WINDOWS , LINUX, etc.
Topologías de red
tipo estrella : reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió.
topología en árbol: puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
opología de anillo: conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa.
topología en árbol: puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.
opología de anillo: conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa.
Topología de malla : utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos).
Tipos de red segun su cobertura geografica
la topologia de red se caracteriza por tener un unico canal de comunicacion al que se conectan los diferentes dispositivos.
Tipos de rdes segun su cobertura
los tipos de redes segun su cobertura se clasifican en LAN, CAN, MANS & WANS
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
CAN es una coneccion d LANS dispersadas geograficamente dentro de un campus
MAN es una coneeccion de CANS dispersadas en una cd. , (decenas de kilometros)
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
CAN es una coneccion d LANS dispersadas geograficamente dentro de un campus
MAN es una coneeccion de CANS dispersadas en una cd. , (decenas de kilometros)
tipo de servidores
equipo "lugos"
Los servidores almacenan informacion en forma de pagina web y atravez del protocolo HTTP lo entregan a peticion. Existen diferentes tipos de servidores :
- Servidor de archivo: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red.
- Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
- Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con email para los clientes de la red.
- Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
- Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
- Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
- Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
- Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.)
martes, 21 de febrero de 2012
Servidor DHCP
Un servidor DHCP (Dynamic Host Configuration Protocol) se utiliza para asignar direcciones IP a las computadoras de los usuarios cuando éstas arrancan.
Servidor DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios (clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los usuarios cuando éste está bien configurado.
Gateway
Es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Mascara de subred
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Dirección IP
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente unacomputadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
Protocolo
Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes.Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.
Redes punto a punto
En una red punto a punto, los dispositivos en red actúan como socios iguales, o pares entre sí.
Desventajas de utilizar un servidor
-Si otros programas utilizan su servidor de red o si lo utiliza para almacenar archivos de datos, es posible que el servidor no tenga suficiente espacio en disco.
-Si elige una instalación de Estación de trabajo o Ejecutar desde servidor de red, deberá estar conectado al servidor de red para poder ejecutar cualquiera de los programas de Office.
-. La cantidad de espacio de disco necesaria en el servidor oscila entre 100 y 325 MB (o más, según la versión de Microsoft Office).
Ventajas de utilizar un servidor
-Se reduce al mínimo el espacio de disco duro utilizado en cada equipo
- Si usted u otros usuario disponen de estaciones de trabajo sin disco, puede seguir ejecutando Microsoft Office aunque realice una instalación de Estación de trabajo
- Si usted u otros usuarios realizan este tipo de instalación, la cantidad de espacio de disco que requiere Office
- Si usted u otros usuario disponen de estaciones de trabajo sin disco, puede seguir ejecutando Microsoft Office aunque realice una instalación de Estación de trabajo
- Si usted u otros usuarios realizan este tipo de instalación, la cantidad de espacio de disco que requiere Office
Cliente/Servidor
Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
miércoles, 15 de febrero de 2012
video sobre la seguridad de una red.
es importante tener estar al tanto sobre la seguridad, ya que pueden llegar fácilmente virus a la pc mediante correos tan simples como fotos o documentos de word que te llevan a links de paginas web donde descargas el gusano. Tambien los toyanos , que son los mas afectados, asi como la informacion confidencial como las contraseñas y mas si son de cuentas bancarias. Por eso es importante tener una pagina web con mucha seguridad.
para que administrar una red informatica
1.- Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
2.-Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
3.-Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
4.-Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
2.-Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
3.-Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
4.-Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
red informática
Es un conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras. Los usuarios de una red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes electrónicos y ejecutar programas en otros ordenadores.
miércoles, 8 de febrero de 2012
lunes, 6 de febrero de 2012
proceso administrativo.
El proceso administrativo formado por 4 funciones fundamentales, planeación, organización, ejecución y control. Constituyen el proceso de la administración. Una expresión sumaria de estas funciones fundamentales de la admón.. es:
- LA PLANEACIÓN para determinar los objetivos en los cursos de acción que van a seguirse.
- LA ORGANIZACIÓN para distribuir el trabajo entre los miembros del grupo y para establecer y reconocer las relaciones necesarias.
- LA EJECUCIÓN por los miembros del grupo para que lleven a cabo las tareas prescritas con voluntad y entusiasmo.
- EL CONTROL de las actividades para que se conformen con los planes.
conclusión de administración.
La misma palabra lo dice , la "administración" sirve para saber administrar cosas por ejemplo el dinero , poder hacer que rinda y sin necesidad de gastarlo todo.
concepto de administración. 2
La administracion un proceso que consiste en las actividades de planeación, organización, dirección y control para alcanzar los objetivos establecidos utilizando para ellos recursos económicos, humanos, materiales y técnicos a través de herramientas y técnicas sistematizadas.
concepto de administración. 1
La Administración es la ciencia social y técnica encargada de la planificación, organización, dirección y control de los recursos (humanos, financieros, materiales, tecnológicos, el conocimiento, etc) de la organización, con el fin de obtener el máximo beneficio posible; este beneficio puede ser económico o social, dependiendo esto de los fines perseguidos por la organización.
Suscribirse a:
Entradas (Atom)