lunes, 26 de noviembre de 2007

CUESTIONARIO




1.- ¿Què es una red? Y explica todo lo referente a ella.
R= es un conjunto de computadoras y dispositivos conectados por enlaces, ah través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos)


2.- ¿Què es una topología de red y cual consideras tu la mas apropiada?
R= Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en como se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.


3.- ¿Cuáles son los elementos que componen una red?
R= Ordenadores Tarjetas de interfaz de red, Hub de conexiones, Topología, Medios de transmisión (Cable...), Protocolos de comunicaciones, Software y Sistema operativo de red, Aplicaciones capaces de funcionar en red.



4.- ¿Cuáles son los sistemas operativos que utilizaste para la instalación de una red?
R= Windows XP

5.- ¿Qué es un modem y cual es su función?
R= Es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica.

Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.
La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente.


6.- ¿Qué significa compartir recursos en una red?
R= Implica configurar una red de tal manera que las computadoras que la constituyen, puedan utilizar recursos de las restantes computadoras empleando la red como medio de comunicación.

Pueden compartirse todo tipo de recursos, los más habituales suelen ser impresoras, discos rígidos, y acceso a Internet. hardware, compartir recursos hace referencia al uso de un hardware por dos o más dispositivos o uno o más programas dentro de un sistema operativo.



7.- ¿Qué significa protocolo de red?
R= Es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.



8.- Como dar de alta o instalar una impresora local y otra en red
R=
1 Para agregar una impresora despliega el menú Inicio, selecciona la opción Impresoras y faxes. Ahora, haz clic sobre Agregar Impresora y aparecerá una pantalla. Es la pantalla inicia del asistente para agregar impresoras. Como ya hemos dicho, si tienes una impresora, Pulg And play no será necesario que ejecutes este proceso, ya que el sistema la instalará automáticamente. Pulsa Siguiente para empezar la instalación de la impresora.

2 Aparece una pantalla En la zona izquierda de la pantalla (área azul), en la parte que dice Computer Name:poner el nombre del servidor de impresoras que actualmente es: pendulo y seleccionar el Botón .

3 Esperar un momento y aparecerá otra pantalla. Esimportante enfatizar que si la correspondencia “Nombre del Usuario y Password” en su máquina local y en el servidor de impresiones “pendulo” son idénticas, aparecerá unaventana similar a la figura 4, en caso contrario aparece la leyenda “unknow” en el despliegue y no podrá acceder o imprimir en las impresoras públicas, ver la sección de requerimientos.

4 En el lado derecho de la pantalla seleccionar con un doble la opción Samba3.0……. Aparece una nueva pantalla en la que se muestran las diferentes impresoras que son administradas por el Servidor.

5 Seleccionar la impresora que se va a instalar. Dar doble en el icono correspondiente. Se visualiza una pantalla

6 Aparece una ventana de dialogo “Connect to Print”, en la cual se indica que el drive para la impresora seleccionada debe ser instalado. Seleccionar el botón .

7 En la pantalla Add Printer Wizard, seleccionar en la parte de “Manufacturer”, la marca de la impresora a instalar. Al posicionarse en la marca deseada, del lado derecho en laZona de “Printers”, aparecen los diferentes drivers que el sistema operativo tiene para esta marca, estos drivers pueden variar dependiendo de la versión de Windows que setenga. Aquí seleccionar el driver adecuado a la impresora y presionar el botón .

8 Después de instalado el driver,. Esto quiere decir que todo va bien, pese al mensaje que muestra “…… Access denied, unable to connect”. Dicho mensaje aparece debido al hecho de que los sistemas Windows no tienen derecho a revisar los trabajos que están siendo impresos por algún otro usuario en la red del Instituto. Es conveniente enviar una impresión de prueba. En la ventana “lp_NombreImpresora onPendulo…..”, ir al menú Printer y seleccionar Properties.

9 Veremos aparecer la ventana de propiedades de la impresoras seleccionada e instalada En la parte inferior de esta ventana se encuentra el botón , seleccionarlo.

10 Muestra un cuadro de dialogo Presionar el botón. Por último, verificar que la impresión salga por la impresora que acaba de ser Instalada.



9.- ¿Qué significa un cliente y un servidor?
R= Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
Servidor.- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.




10.- ¿Cuáles son las medidas de seguridad que debe tener una red?
R= Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).

La autenticación (promesa de identidad),* La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). *
La privacidad o confidencialidad,* La integridad de datos,* La disponibilidad de la información* No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). * Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.

11.- ¿Qué significa administrar recursos?

R=Es el que distribuye carpetas y archivos.


12.- ¿Qué significa gestionar recursos?
R=Es des activar recursos como la unidad de cd’s la unidad USB ets.


13.- ¿Qué significa un usuario y que significa administrador?
R =
USUARIO.- es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. Es decir, un usuario puede ser tanto una persona como una máquina, un programa, etc.
ADMINISTRADOR.- es aquella persona que se dedica a mantener y operar un sistema de cómputo ó una red. Los administradores de sistemas pueden ser miembros de un departamento de Tecnologías de información.



14.- ¿Cómo crear un nuevo usuario?
R=En la barra de herramientas secundaria Customize Services (Personalizar los servicios), presione en el botón Site/Group Maintenance (Mantenimiento de sitio/grupo).
Presione en la ficha Group (Grupo). Presione en el vínculo Add a New Group (Añadir un nuevo grupo).
Ingrese un ID de grupo de 1-10 caracteres y un nombre de grupo en Group ID (ID de grupo) y Group Name (Nombre de grupo).
Ingrese la dirección de correo electrónico de destino para los informes en Reports E-mail Address (Dirección de correo electrónico para enviar reportes).
Presione en Submit (Enviar).En Modify Group (Modificar grupo), presione en el vínculo del nombre del grupo nuevo.
Si se ha configurado más de una versión de la pantalla Select Service (Seleccionar servicio), seleccione la versión que se visualizará de la lista desplegable “Select Service” Version (Versión “Seleccionar servicio”).
Si coloca una marca en la casilla Personalization Allowed (Personalización habilitada), los usuarios tienen acceso a Mi EBSCOhost para guardar búsquedas y vínculos, configurar alertas y crear páginas Web (con Page Composer).Presione en Submit (Enviar).
Se muestra la pantalla Site/Group Maintenance (Mantenimiento de sitio/grupo) con el ID del grupo nuevo .


15.- ¿Cómo ver el hardware y el software que tiene mi equipo?

R=

1-Primero Inicio

2-luego panel de control

3-Sistema

4-Sleccionar donde dice Hardware y hay puedes observar el hardware

16.- Cuando en el administrador de recursos de hardware me marca signo de interrogación ¿Qué significa?

R=Es por que no reconoce los drivers o los drivers están fallando.

martes, 30 de octubre de 2007

¿Que son los protocolos de una red?
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.


los protocolos mas utilizados:

Tecnologías y protocolos de red*
Nivel de aplicación
DNS, FTP, HTTP, IMAP, IRC,
NFS, NNTP, NTP,
POP3,
SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP,


Nivel de presentación
ASN.1, MIME, SSL/TLS, XDR,

Nivel de sesión
NetBIOS, ONC RPC, DCE/RPC

Nivel de transporteSCTP, SPX, TCP, UDP,

Nivel de red
AppleTalk, IP, IPX, NetBEUI, X.25,

Nivel de enlace
ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP,

Nivel físico
Cable coaxial, Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232,* según el Modelo OSI

para el tcp/ipPara TCP/IP
este es el Protocolo de Internet (IP)(protocolos
requeridos como ICMP e IGMP funcionan sobre IP,
pero todavía se pueden considerar parte del nivel de red;
ARP no funciona sobre IP


Referencia: Familia de protocolos de Internet

http://es.wikipedia.org/wiki/TCP/IP

protocolo tcp/ip

El Protocolo de Internet (IP) y el Protocolo de Transmisión (TCP), fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero norteamericano Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA, siglas en inglés) del Departamento Estadounidense de Defensa.
Internet comenzó siendo una red informática de ARPA (llamada ARPAnet) que conectaba redes de ordenadores de varias universidades y laboratorios en investigación en Estados Unidos.TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí.
Al seleccionar las propiedades del protocolo TCP/IP correspondiente a la interfase de RED, vemos algo como esto. Aquí debemos especificar la dirección de ip, de nuestra máquina, y por supuesto la máscara de red, si estamos configurando la pc dos, puede ser buen numero terminar en 102, 103, 104, respectivamente.


Referencia:Protocolos TCP/IP
http://usuarios.lycos.es/janjo/janjo1.html

protocolo tcp/ip

--Paso 1



paso 2


paso 3


paso 4


paso 5


paso 6


lunes, 29 de octubre de 2007

Mascara de Red

Máscara de red Una máscara de red es un conjunto de cuatro números separados por puntos. Cada número se representa normalmente como el equivalente decimal de un número binario de 8 bits, lo que significa que cada número puede tomar valores entre 0 (todos los bits en cero) y 255 (todos los bits en uno). Cada dirección IP consiste de dos partes (la dirección de red y el número de máquina).
La máscara de red se usa para determinar el tamaño de cada una de estas partes. Las posiciones de los bits en uno de la máscara se consideran parte del espacio reservado para la dirección de red, mientras que los bits que están puestos a cero se consideran parte del espacio apartado para el número de máquina. En inglés: «netmask». como se tiene acceso a una mascara de red?explicacion:En este artículo se explica cómo configurar un equipo con Linux para que, durante el proceso de arranque y de forma totalmente automatizada, se escoja una determinada configuración de red de entre varias disponibles.
El caso más habitual es el de tener un portátil que se traslada a menudo de una red en el trabajo a otra, distinta, en casa.Esta es la información técnica relevante del software y hardware que se ha utilizado para este artículo:GNU/Debian Linux i386, kernel 2.4.18Fichero de configuración /etc/network/interfacesPaquetes iproute e ifupdown

Ejemplo:

Red de casa:Dirección IP: 192.168.0.6Máscara de red: 255.255.255.0Gateway: 192.168.0.254Red del trabajo: Dirección IP: 195.164.0.6Máscara de red: 255.255.255.0Gateway: 195.164.0.150


Referencia: Máscara de Red
es.wikipedia.org/wiki/Máscara de red

Grupos de Trabajo

Un grupo de trabajo en Windows XP Profesional es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado.Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:* Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.* Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.


Referencia:Estación de Trabajo
http://es.wikipedia.org/wiki/Estaci%C3%B3n_de_trabajo

estacion de trabajo

En una red de computadoras, una estación de trabajo es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.
Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
Una estación de trabajo es optimizada para desplegar y manipular datos complejos como el diseño mecánico 3D, simulación de ingeniería, diagramas matemáticos, etc. Las Estaciones de Trabajo usualmente consisten de una pantalla de alta resolución, un teclado y un ratón como mínimo. Para tareas avanzadas de visualización, hardware especializado como SpaceBall puede ser usado en conjunción con software MCAD para mejorar una percepción más profunda. Las estaciones de trabajo, en general, están generalmente entre primeros para ofrecer los accesorios y las herramientas de la colaboración tales como capacidad de la videoconferencia.


Referencia: Estación de trabajo
http://es.wikipedia.org/wiki/Estaci%C3%B3n_de_trabajo

ventajas y desventajas de windows linux

¿Qué pueden leer los servidores Linux?*Todos los archivos comerciales: FLASH™, Shockwave™, FrontPage™, imágenes (PNG, GIFF, JPG), DHTML, XHTML, así como todos los lenguajes y aplicaciones tales como HTML, PHP, MySQL, etc. Existen módulos que permiten que un servidor Linux lea lenguajes no nativos de dicho sistema con lo cual también pueden leer ASP y otros.¿Qué ventajas tiene Linux sobre Windows?*Es más seguroYa que la gran mayoría de los ataques de hackers son dirigidos a servidores Windows al igual que los virus los cuales se enfocan principalmente a servidores con éste sistema operativo.La plataforma Linux es más robusta lo cual hace más difícil que algún intruso pueda violar el sistema de seguridad de Linux.*Es más rápidoAl tener una plataforma más estable, ésto favorece el desempeño de aplicaciones de todo tipo tales como: bases de datos, aplicaciones XML, multimedia, etc.La eficiencia de su código fuente hace que la velocidad de las aplicaciones Linux sean superiores a las que corren sobre Windows lo cual se traduce en velocidad de su página.*
Es más económicoYa que requieren menor mantenimiento. En servidores windows es más costoso debido a que es necesaria una frecuente atención y monitoreo contra ataques de virus, hackers y errores de código, instalación y actualización de parches y service packs.El software Linux así como también un sin número de aplicaciones son de código abierto (gratuitos).No requieren supervisión tan estrecha ni pagos de pólizas de mantenimiento necesarias para obtener los Service Packs.¿Qué ventajas tiene Windows sobre Linux?Es más fácilAl ser de mayor facilidad de uso Windows en este momento continúa siendo el sistema operativo más comercial lo cual se refleja en la disponibilidad de aplicaciones, facilidad de mantenimiento así como soporte en el desarrollo de nuevas aplicaciones, puntos que pueden ser cruciales en la elección de servidores que corren aplicaciones web.* Aplicaciones desarrolladas en menor tiempoFruto de la inversión realizada por Microsoft y aunado a una comunidad de programadores cada vez más grande se ha logrado facilitar el desarrollo de aplicaciones y sistemas que corran sobre servidores Windows lo cual se ve reflejado en tiempos de desarrollo menores.La curva de aprendizaje en el sistema Windows es mucho menor.¿windows o linux? principales ventajas y

desventajashttp://www.entmexico.com/hosting/windows-o-linux.html

pasos para instalacion de Windows XP

Pasos para instalar winxp


instala1. Instalación desde MS-DOSPuedes instalar este sistema operativo en un equipo “vacío”. Pero si esto falla y tu equipo no puede arrancar directamente desde la unidad de CD-ROM, también puedes instalar Windows XP utilizando un disco de inicio de una versión anterior, por ejemplo de Windows 98. Éstos son exactamente los pasos que debes seguir:
Para que puedes llevar a cabo este tipo de instalación, debes crear primero una partición en el disco duro y darle un formato FAT o FAT32. En ella instalarás Windows XP. Para ello, introduce el disco de inicio de, por ejemplo Windows 98, en la disquetera y reinicia el PC. Cuando ahora obtengas el menú de inicio de Windows 98, selecciona:
1. Iniciar PC con compatibilidad con CD-ROM
pulsa directamente la tecla C y espera a que se termine de cargar el sistema operativo. En ese momento, es decir cuando veas esta línea: A:\>, teclea el siguiente comando: A:\fdisk y pulsa Intro. Luego, visualizarás este otro mensaje:
Presiona Intro para activar esta característica y así seguidamente obtendrás la pantalla principal de opciones de FDISK. Pulsa ahora la tecla 1 para indicar que vas a crear una partición y luego Intro. Para especificar que será una partición primaria, presiona de nuevo 1 y luego Intro.
En la siguiente ventana, debes indicar si la partición ocupará todo el espacio libre de disco duro. En este caso, le hemos dicho que no y hemos pulsado Intro. A continuación, deberás teclear el espacio que le corresponderá a esta partición y vuelve a presionar Intro. 6
Presiona dos veces Esc y reinicia el equipo con el disquete de inicio en la disquetera. Cuando se inicie tu PC teclea format c:, y presiona Intro. Pulsa S para confirmar que vas a formatear la unidad C: .
Espera a que el proceso termine y a continuación introduce un nombre a la partición: Tras presionar Intro, introduce el CD-ROM de instalación de Windows XP en su unidad correspondiente y vuelve a reiniciar el PC.
Cuando la carga de archivos haya concluido, sitúate en la carpeta i386 que hay en el CD de instalación tecleando: D:\>cd i386 seguido de Intro. Teclea D:\>winnt y luego Intro. Aparecerá la ventana de instalación de Windows XP: Si la ruta al CD es la correcta (D:\i376) pulsa Intro. Vuelve a presionar la tecla Intro a la ventana que sale y espera que se copien los archivos.
Cuando aparezca un mensaje indicándote que ya ha finalizado el proceso, reinicia el PC y automáticamente empezará la instalación de Windows XP Home Edition . Un asistente te guiará durante todo el proceso.

instala2. Reparación de Windows XPSi los intentos por solucionar los problemas no funcionan, debes optar por la reinstalación de Windows. Con este proceso recuperarás las configuraciones originales, pero no perderás tus datos y configuraciones personales. Sigue estos pasos:
Reinicia el equipo con el CD-ROM de instalación en la unidad lectora de CD para acceder al programa de instalación. Espera a que se carguen los ficheros necesarios y, cuando aparezca la pantalla de Instalación de Windows XP Home Edition pulsa la tecla Intro para continuar con el proceso.

Presiona F8 para aceptar el contrato de licencia y, en la nueva pantalla, la tecla "R". Así, comenzará el proceso de reparación.

Referencia: pasos para+instalacion+de+windows+XP

http://redes04.tripod.com/winxp.htm



mapa fisico laboratorio 2


Añadir vídeo

lunes, 22 de octubre de 2007


- como fuinciona el modem -

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).

jueves, 11 de octubre de 2007

-Modem-

Dispositivo que permite a las computadoras comunicarse entre sí a través de líneas telefónicas. En la computadora, la información se almacena en forma digital, mientras que la información que se envía por las líneas telefónicas se transmite en forma de ondas análogas. Lo que hace el módem para transmitir datos es convertir las señales digitales en señales análogas (telefónicas). Al recibir datos, el módem convierte las señales análogas en señales digitales. Los módems pueden ser internos o externos.



http://www.ipm.com.pe/glosarionave.htm

-- TIPOS DE MODEM --

Los módems han adquirido gran popularidad entre la gente de bajos conocimientos técnicos gracias a su uso en la PC, sin embargo los módems son usados en un sinfín de aplicaciones, como las comunicaciones telefónicas, radiofónicas y de televisión.
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los módems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.

-- MODEMS PARA PC --

La distinción principal que se suele hacer es entre módems internos y módems externos.

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector: Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso. PCI: el formato más común en la actualidad. AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los leds de estado que incorporan. Por el contrario, y obviamente, ocupan más espacio que los internos. Tipos de [conexión]


Referencia: Modem


http://es.wikipedia.org/wiki/M%C3%B3dem

-Mapa Fisico Ciber-


miércoles, 26 de septiembre de 2007

Mecanismos de Seguridad para una Red

Mecanismos de Seguridad para una Red

¿Qué mecanismos físicos de seguridad se utilizarán?

· Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.
· Los servidores se encontrarán bajo llave en sus estantes.
· EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).
· Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.
¿Qué mecanismos de seguridad de red se utilizarán?

· Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
· Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
· Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.
· Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).
· Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.
· Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.
· Toda la comunicación de red se realzia en una LAN que tiene conexiones a Internet.
¿Qué seguridad para el sistema operativo se utilizará?
· Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.
· Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.
· Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.
· Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.
· Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.
· La información en discos y cintas de resplado es almacenada usando un sistema de archivos en clave para que la información esté protegida si el medio físico en si es robado o accesado de alguna otra forma.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?

· El valor de los datos se evaluará antes de ser procesado
· Los nombres de usuarios y contraseñas que se requieren para acceso
· Las contraseñas se almacenan encriptadas
· Verificación de cuenta de correo del usuario
· Se revisará la calidad de las contraseñas
· Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor
· Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)
· Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
o Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
o Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima
o Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
o Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.
· Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
· Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.
· Los administradores pueden evaluar los permisos de los usuarios
· Los administradores pueden auditar todos los accesos y cambios
· Todas las comunicaciones con el usuario están encriptadas (por ejemplo, usando SSL)
· Algunas comunicaciones con el usuario (por ejemplo, el nombre del usuario y la contraseña) están encriptadas (por ejemplo, usando SSL)
· Las sesiones están atadas a un dirección IP particular para que no sea posible utilizar cookies robadas.
· Cookies de sesión son cadenas aleatorias grandes que no pueden ser adivinadas.
· Las sesión tienen tiempo de expiración para que las terminales innatendidas no puedan se utilizadas para abusos.
· Las acciones que parecen destruir datos realmente la mueven a un lugar donde puede ser aún evaluada por los administradores.
· Información delicada, como números de tarjetas de crédito es procesada pero no almacenda en ninguna base de datos o archivo


Referencia: Mecanismos de Seguridad
http://readyset.tigris.org/nonav/es/templates/design-security.html

jueves, 20 de septiembre de 2007

SISTEMA OPERATIVO

Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)


Sistemas Operativos por su Estructura

Se deben observar dos tipos de requisitos cuando se construye un sistema operativo, los cuales son:

Requisitos de usuario: Sistema fácil de usar y de aprender, seguro, rápido y adecuado al uso al que se le quiere destinar.

Requisitos del software: Donde se engloban aspectos como el mantenimiento, forma de operación, restricciones de uso, eficiencia, tolerancia frente a los errores y flexibilidad.


Estructura monolítica.


Es la estructura de los primeros sistemas operativos constituídos fundamentalmente por un solo programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada una puede llamar a cualquier otra Las características fundamentales de este tipo de estructura son: Construcción del programa final a base de módulos compilados separadamente que se unen a través del ligador.

Estructura jerárquica.


Se dividió el sistema operativo en pequeñas partes, de tal forma que cada una de ellas estuviera perfectamente definida y con un claro interface con el resto de elementos.Se constituyó una estructura jerárquica o de niveles en los sistemas operativos, el primero de los cuales fue denominado THE (Technische Hogeschool, Eindhoven), de Dijkstra, que se utilizó con fines didácticos

Máquina Virtual.

El objetivo de los sistemas operativos de máquina virtual es el de integrar distintos sistemas operativos dando la sensación de ser varias máquinas diferentes.El núcleo de estos sistemas operativos se denomina monitor virtual y tiene como misión llevar a cabo la multiprogramación, presentando a los niveles superiores tantas máquinas virtuales como se soliciten. Estas máquinas virtuales no son máquinas extendidas, sino una réplica de la máquina real, de manera que en cada una de ellas se pueda ejecutar un sistema operativo diferente, que será el que ofrezca la máquina extendida al usuario.


Cliente-servidor ( Microkernel)



El tipo más reciente de sistemas operativos es el denominado Cliente-servidor, que puede ser ejecutado en la mayoría de las computadoras, ya sea
El núcleo tiene como misión establecer la comunicación entre los clientes y los servidores. Los procesos pueden ser tanto servidores como clientes. Por ejemplo, un programa de aplicación normal es un cliente que llama al servidor correspondiente para acceder a un archivo o realizar una operación de entrada/salida sobre un dispositivo concreto.


Sistemas Operativos por Servicios

Monousuarios

Los sistemas operativos monousuarios son aquéllos que soportan a un usuario a la vez, sin importar el número de procesadores que tenga la computadora o el número de procesos o tareas que el usuario pueda ejecutar en un mismo instante de tiempo. Las computadoras personales típicamente se han clasificado en este renglón.

Multiusuarios


Los sistemas operativos multiusuarios son capaces de dar servicio a más de un usuario a la vez, ya sea por medio de varias terminales conectadas a la computadora o por medio de sesiones remotas en una red de comunicaciones. No importa el número de procesadores en la máquina ni el número de procesos que cada usuario puede ejecutar simultáneamente.

Monotareas


Los sistemas monotarea son aquellos que sólo permiten una tarea a la vez por usuario. Puede darse el caso de un sistema multiusuario y monotarea, en el cual se admiten varios usuarios al mismo tiempo pero cada uno de ellos puede estar haciendo solo una tarea a la vez.

Multitareas


Un sistema operativo multitarea es aquél que le permite al usuario estar realizando varias labores al mismo tiempo. Por ejemplo, puede estar editando el código fuente de un programa durante su depuración mientras compila otro programa, a la vez que está recibiendo correo electrónico en un proceso en background. Es común encontrar en ellos interfaces gráficas orientadas al uso de menús y el ratón, lo cual permite un rápido intercambio entre las tareas para el usuario, mejorando su productividad.

Uniproceso


Un sistema operativo uniproceso es aquél que es capaz de manejar solamente un procesador de la computadora, de manera que si la computadora tuviese más de uno le sería inútil. El ejemplo más típico de este tipo de sistemas es el DOS y MacOS.

Multiproceso

se refiere al número de procesadores del sistema, que es más de uno y éste es capaz de usarlos todos para distribuir su carga de trabajo. Generalmente estos sistemas trabajan de dos formas: simétrica o asimétricamente. Cuando se trabaja de manera asimétrica, el sistema operativo selecciona a uno de los procesadores el cual jugará el papel de procesador maestro y servirá como pivote para distribuir la carga a los demás procesadores, que reciben el nombre de esclavos. Cuando se trabaja de manera simétrica, los procesos o partes de ellos (threads) son enviados indistintamente a cualesquira de los procesadores disponibles, teniendo, teóricamente, una mejor distribución y equilibrio en la carga de trabajo bajo este esquema.


Referencia: Sistema Operativo

http://es.wikipedia.org/wiki/Sistema_operativo

viernes, 14 de septiembre de 2007

GLOSARIO

GLOSARIO
Analógica: significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.

Ancho de banda: Cantidad de información que puede transmitirse a través de una conexión por unidad de tiempo. Se suele medir en bits por segundo.El margen de frecuencias que hay en una banda desde la mas alta a la mas baja.

Arcnet: Arquitectura de red de área local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token Ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos.

Arquitectura: es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios

Banda base: se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.

Bridge: Es un dispositivo que conecta subredes (Subnetworks). El Bridge conecta dos o más subredes, pero necesita tener alguna topología lógica como por Ej: Ethernet...

Broadband: De banda ancha en telecomunicaciones es un termino que refiere a un metodo que señala cuando incluye o maneja una gama relativamente amplia de frecuencias cuando se puede dividir en los canales o los compartimientos de la frecuencia.

Canal de transmisión: en una LAN donde entradas las estaciones están conectadas a un solo cable esto significa que todas las estaciones de trabajo tienen acceso a todas la s transmisiones pero son capases de identificar cuales se dirigen a ellos e ignorar a los demás

Cable coaxial: es un cable formado por dos conductores concéntricos:Un conductor central o núcleo, formado por un hilo sólido o trenzado de cobre (llamado positivo o vivo), Un conductor exterior en forma de tubo o vaina, y formado por una malla trenzada de cobre o aluminio o bien por un tubo, en caso de cables semirígidos. Este conductor exterior produce un efecto de blindaje y además sirve como retorno de las corrientesChat: (español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente

Cliente: El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

Colision: Un dominio de colisión es un segmento Fisico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet.

Concentrador: Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso.

CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.DNS
(Domain Name System/Server): es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Drive: Unidad fisica en la que se introducen los disquetDriver: Un driver o controlador posibilita que el sistema operativo de una computadora pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módemEstación : de inscripción abierta de IDENCOM es para extraer información de las imágenes del sensor y almacenar la información en tarjetas de almacenamiento (smartcards o tarjetas inteligentes). La información almacenada en las tarjetas puede ser usada para aplicaciones de verificación en terminales PC independientes.


Colision: Definido como un exceso en portadora eléctrica. Sucede en Ethernet cuando dos o más estaciones hablan al mismo tiempo y las señales de datos se pierden.

Concentrador: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso.

CSMA/CD: CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

DNS(Domain Name System/Server): es un conjunto de protocolos y servicios (base de datos distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas.

Direccion destino: Dirección en un paquete que especifica el destino último del paquete. En un cuadro de hardware, la dirección destino debe ser una dirección de hardware. En un datagrama IP la dirección destino debe ser una dirección IP.

Drive: Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo un determinado sistema operativo.

Estacion: Corresponde a un elemento computacional de trabajo, por ejemplo un PC, un Mac, una impresora, etc.

Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física.

Cable nivel 3: Cable tipo MIT 2 pares que soporta 10 MHZ.23-Cable nivel 4: Cable tipo MIT que soporta 20 MHZ.24-Cable nivel 5: Cable tipo MIT 4 pares que soporta 100 MHZ.

Data address: Localización fisíca dentro del dispositivo de almacenamiento.

Data base server: Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

Dominio: Conjunto de caracteres que identifican un sitio de Internet accesible por un usuario.

Emulacion: Característica que permite a un dispositivo funcionar como si fuera otro distinto, interoperando con otro ordenador

Encriptamiento: Técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos.

EOF: Una marca que se localiza al final de un archivo secuencial.

Estacion de trabajo: se refiere a un ordenador o computadora de gama alta, normalmente con uno o varios procesadoresRISC y sistema operativoUNIX.

Fast Ethernet: Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100Mbps.

FDDI: Fiber Distributed Data Interface) es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área local (LAN) mediante cable de fibra óptica.

FILE SERVER: Es un programa gratuito que no necesita instalación, con el que podremos enviar y recibir archivos a través de Internet.

Firewall: un cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

FTP: File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-servidor

Full duplex: técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados.

Gat way: Dispositivo que permite conectra dos redes o sistemas diferentes. Es la puerta de entrada de una red hacia otra.

Half dúplex: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.

Host: A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname).

Hub: es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás.

IEEE: Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación.

IEEE-802.1: es una norma de la IEEE para Control de Admisión de Red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1).

IEEE-802.2: es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local.

IEEE-802.3: es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos.

IEEE-802.4: Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación.

IEEE-802.5: es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring).

IEEE-802.6:
Red de área metropolitana (MAN), basada en la topología popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido.

IEEE-802.7: Grupo de Asesoría Técnica sobre banda ancha (abandonado)

IEEE-802.8: Grupo de Asesoría Técnica sobre fibra óptica (abandonado

IEEE-802.9:
RAL o LAN de servicios integrados

IEEE-802.11: Red local inalámbrica, también conocido como Wi-Fi

IEEE-802.12: Prioridad de demanda.

IEEE-802.14:
Cable modems, es decir modems para televisión por cable.

Interface:
es la conexión entre el programa del cerebro en la computadora y el cuerpo del Robby.

IPX: Protocolo definido para redes Netware que tienendirecciones en tres campos (nodo, red y socket), lo cual le permite mantener varios enlaces entre redes y procesos en varios servidores. (encontre de la 56 a 64 en esta pagina:

ID: es una empresa estadounidense desarrolladora de software en el campo de los videojuegos.

IRC:
es un protocolo de comunicación en tiempo real basado en texto, que permite debates en grupo o entre dos personas y que está clasificado dentro de la Mensajería instantánea.

IRQ:
Canal de interrupción. Línea directa entre el microprocesador y la tarjeta periférica para que ésta solicite atención del CPU.

ISA: Arquitectura de 16 bits para tarjetas y dispositivos. El más común en las computadoras personales.

ISO: Organización que especifica estándares de calidad internacionales.

ISO 9000: Juego de normas de calidad internacional que unifica el control de calidad a nivel mundial.

ISO 9001: Modelo de calidad para empresas de diseño, fabricación einstalación de equipo.

ISO 9002: Modelos de aseguramiento de calidad y satisfacción delcliente en el producto final.

LAN: es la abreviatura de Local Area Network (Red de Área Local o simplemente Red Local).

LOGIN: Proceso de entrada a la red utilizado como término para indicar que la estación está dentro de la red.

LOGON: Proceso de entrada a un host. Utilizado para indicar queen realidad el trabajo se desarrolla en el host.

Main frame: Cuadro principal o computadora principal en la cual sellevan a cabo todos los procesos.

Man: Red de Area Metropolitana.

Mau: Dispositivo utilizado en topologías de estrella física para generar un círculo lógico. Todos se conectan a él, y él asigna quién tiene el Token Passing o derecho de Transacción.

Mega byte: MB. 1'048,576 bytes. Formalmente es 1 K de KB.

MODEM: Modulador-Demodulador. Dispositivo que convierte señalesbinarias a tonos transmitibles por vía telefónica.

lunes, 3 de septiembre de 2007

MAPA LOGICO 1

MAPA LOGICO LABORATORIO 1


MAPA FISICO LABORATORIO 1

jueves, 30 de agosto de 2007

sintesis

SINTESIS
Una red es un conjunto de computadoras y/o dispositivos conectados como enlaces.
Conexión entre dos o mas computadoras que se reliza con el fin de compartir recursos.
A través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
Por medio de una red se pueden pasar documentos o información, aunque también están en riesgo las computadoras si no están bien protegidas, se pueden robar
información o meter virus.

karen Garza
http://sopita-pink.blospot.com/
Esmeralda Rincon
http://ezmerincon.blogspot.com/

jueves, 23 de agosto de 2007

elementos de redes

Los principales elementos que necesitamos para instalar una red son:
-Ordenadores
-Tarjetas de interfaz de red
-Hub de conexiones
-Topología
-Medios de transmisión (Cable...)
-Protocolos de comunicaciones
-Software y Sistema operativo de red
-Aplicaciones capaces de funcionar en red
-Ordenadores
Generan los mensajes y propocionan a la red la potencia de proceso
Son el interfaz entre el usuario y la red en sí, en otras palabras, sonlos dispositivos que han posible el intercambio de datos entre los seres humanos y las máquinas.
-Tarjetas de interfaz de red (NICs)

Las principales características de una tarjeta de red son:
Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.
Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.


Los llamados hub inteligentes, utilizados en redes muy grandes con cientos de nodos y/o varias rdes locales distintas conectadas, permiten al administrador gestionar y controlar todas las funciones del hub.

Medio de Transmisión (cables, inalábricos...)
Cualquier medio, físico o no, que pueda transportar información en forma de señal electromagnéticas se puede utiliar en redes locales como medio de transmisión.
El medio de transmisión proporciona el enlace físico que lleva la información de un punto a otro de la red.

Al medio de comunicación se le denomina también canal, línea o circuito.
Las líneas de transmisión son la espina dorsal de la red, por ella se trasnmite la información entre los distintos nodos.
Tecnicas de transmisión
Las más comunes son :

ALAMBRICOS:
La Banda Base: significa que la señal no está modulada y, por tanto, no es una técnica muy adecuada para trasnmisiones a larga distancia ni para instalaciones sometidas a un alto nivel de interferencias o ruidos.y
La Banda Ancha: Su tecnica consiste en modular la información sobre ondas portadoras analógicas

El cable es el medio más utilizado para formar una red (aunque ciertamente cada día prolifera más las conexiones inalámbricas).
Los cables más utilizados son el:
el cable par trenzado,
el cable coaxial ,y
la fibra óptica.

INALABRICOS
Satélites - Microondas
Radio
Rayos Infrarrojos
Laser


Introduccion a redes locales
referencia : INTRODUCCIÓN A REDES LOCALES
http://www2.canalaudiovisual.com/ezine/books/acREDES/2redes06.htm

lunes, 20 de agosto de 2007

administracion de redes

RED
Una red de ordenadores es un conjunto de PC´s y otros dispositivos, como impresoras, discos, ..... que se conectan entre sí con cables, para que puedan comunicarse entre ellos, con el fin de compartir información y recursos, haciendo que todas las personas o departamentos de una empresa, estén trabajando unidos, sin duplicar la información, transmitiéndola de forma rápida y eficaz, a la vez, que comparten recursos caros, que de no tener la red, muchas empresas prescindirían.


De forma general, en una red, al nodo que pide un servicio o inicia una comunicación, se le denomina cliente. Al nodo que responde a la petición se le denomina servidor.

Referencias bibliograficas:Características de una red local

http://www.wikilearning.com/caracteristicas_de_una_red_local-wkccp-4841-3.htm