lunes, 19 de noviembre de 2007

LA MASCARA DE UNA RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.

miércoles, 31 de octubre de 2007

QUE ES UNA ESTACION DE TRABAJO...??

QuE Es uNa eStAcIoN De tRaBaJo?????????????????

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

QuE SoN LoS GruPo dE TrAbAjO???????????????????

son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.

http://es.wikipedia.org/wiki/Estación_de_trabajo#Ejemplo_de_las_primeras_estaciones_de_trabajO

mapa fisico lab.2..




mapa fisico lab.1...


mapa logico del lab.1...


mapa logico del lab.2...


jueves, 25 de octubre de 2007

¿Que mecanismos fisicos se utilizaran?


Que mecanismos fisicios de seguridad se utilizaran?
¿ Que mecanismos fisicios de seguridad se utilizaran?
*Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.
*Los servidores se encontrarán bajo llave en sus estantes.
*EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).
*Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.

¿Que mecanismos de seguridad de red se utilizaran?


*Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.
*Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).
*Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.
*Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.

¿Qué seguridad para el sistema operativo se utilizará?

*Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.
*Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.
*Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.
*Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.
*Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?

*El valor de los datos se evaluará antes de ser procesado
*Los nombres de usuarios y contraseñas que se requieren para acceso
*Las contraseñas se almacenan encriptadas
*Verificación de cuenta de correo del usuario
*Se revisará la calidad de las contraseñas
*Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor
*Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)
Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima
Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.
*Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
*Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.
*Los administradores pueden evaluar los permisos de los usuarios
*Los administradores pueden auditar todos los accesos y cambios

http://brendaredes.blogspot.com/2007/09/mecanismos-para-implementar-una-red.html


Estacion de trabajo

Estacion de Trabajo
ESTACION DE TRABAJO
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros

Tabla de estadistica









Tipos de topologia

¿Que es una topologia de red?

la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.

TIPOS DE TOPOLOGIA DE RED

Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.

ANILLO

La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.

ESTRELLA

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.

HIBRIDAS

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.


ANILLO DE ESTRELLA

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo

miércoles, 24 de octubre de 2007




Protocolos tcp/ip
Protocolos tcp/ipLos protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet.Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo.
De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes.
El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc.Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”.
La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado.


MONTAR UNA RED CON WINDOWS XP


MONTAR UNA RED CON WINDOWS XP

Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.
Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexiónVamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.



Que es Un Modem
Que es un modem?Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.Como Funciona?El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).
Tipos de modem?
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem.
Existen para diversos tipos de conector:Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.

AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.

Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.http://es.wikipedia.org/wiki/Módem

viernes, 5 de octubre de 2007

¿cuales son los mecanismos de seguridad para instalar una red?.-.

¿Cuales son los mecanismos de seguridad que se deben aplicar para la instalacion de una red?

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).
Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/componentes-ventajas



ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.
Que son:
Mínimo privilegio
Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.
Defensa en profundidad
Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.
Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.
Punto de Ahogo (acceso)
Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.
La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.
El enlace más débil
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.
De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.
Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...

Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.
Protección Universal
Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.
Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.
Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.
Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
REFERENCIA:
http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad

lunes, 24 de septiembre de 2007

TIPO DE REDES...

RED DE BUS

La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados
RED DE ESTRELLA

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí.

RED DE MALLA es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones.
RED DE ANILLO

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.




REDES ARCnet


Es un protocolo de la red de área local (LAN), similar en propósito a Ethernet o al token ring. ARCNET era el primer sistema extensamente disponible del establecimiento de una red para los microordenadores y llegó a ser popular en los años 80 para las tareas de la ofimática. Originalmente ARCNET utilizó el cable coaxial de RG-62/U y los hub pasivos o activos en una topología en bus star-wired. A la hora de su renombre más grande ARCNET gozó de dos ventajas importantes sobre Ethernet.

REDES ETHERNRT

Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI.

REDES TOKEN RING

Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.
El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.

REDES EN WINDOWS 98

PRÓPOSITO. Configurar correctamente la conexión de red de un ordenador con sistema operativo Windows95 o Windows98


CONDICIONES INICIALES. Tener el sistema operativo correctamente instalado.Tener un punto de conexión a red activado.Tener la tarjeta de red correctamente instalada y configurada.Disponer del latiguillo RJ45-RJ45 de conexión de ordenador a punto de conexión.
MATERIAL ASOCIADO. Disponer de la información de configuración de red, facilitada por el departamento de Comunicaciones del SI-CCUZ.
*PROCEDIMIENTO. Con esto como base, para configurar un ordenador con Windows 95/98 son necesarios seguir los siguientes pasos:


1.- Configuración de la redEl primer paso es ir al menú Inicio, opción Configuración y dentro de ella, el Panel de control, eligiendo el icono correspondiente a Red sobre el que haremos doble clic. O bien, a través del menú contextual del Entorno de red (si está presente), opción Propiedades.Nos aparecerá una pantalla en la que debe nos debe mostrar algo similar a:

1. Cliente para redes Microsoft: Nos permite conectar nuestro PC a otros ordenadores de la red Microsoft de Windows para poder utilizar los ficheros e impresoras que esos ordenadores compartan. 2. Adaptador de red: Es el dispositivo físico que conecta nuestro ordenador a la red. En nuestro caso, lo más normal es que sea una tarjeta Ethernet. (Aparecerá el nombre del adaptador correspondiente a la tarjeta que tengamos instalada en nuestra máquina).
3. Protocolo TCP/IP: Es el protocolo utilizado para el acceso a Internet y otras redes de área extensa.
4. Compartir impresoras y archivos para redes Microsoft: Este servicio nos permite compartir ficheros e impresoras de nuestro ordenador, para que puedan usarlos otros ordenadores que tengan acceso a la red Microsoft.
Salvo que sea estrictamente necesario para el usuario compartir carpetas e impresoras, deberá quitarse la entrada llamada Compartir archivos e impresoras para redes Microsoft.Si alguno de estos componentes no aparece, tendremos que añadirlo pulsando en el botón Agregar... que aparece en la pantalla de configuración de red, donde nos pedirá seleccionar el tipo de componente de red que queremos añadir.Cliente para redes MicrosoftEste elemento posibilita la conexión de nuestro ordenador a los recursos que comparten otros ordenadores dentro de la red Microsoft (siempre que tengamos permiso de acceso a los mismos).
Para configurar el Cliente para redes Microsoft, lo seleccionaremos y a continuación pulsaremos el botón Propiedades de la misma pantalla. Esto nos lleva a una pantalla que nos permite configurar la opción de que cada vez que arranquemos nuestro ordenador, nos conectemos a un dominio de Windows NT en el que tengamos una cuenta de usuario, o a las unidades de red que tengamos definidas.

Adaptador de redEl siguiente elemento de red a configurar es el adaptador de red, que es el dispositivo que conecta literalmente el ordenador con la red.
Para configurar el adaptador de red, lo seleccionamos en el cuadro de diálogo de Red y luego pulsamos el botón de Propiedades. Nos aparecerá una ventana que nos da opción para configurar tres propiedades del adaptador:· En Tipo de controlador activar la opción Controlador NDIS en modo mejorado (32 bits y 16 bits).· Otra propiedad a configurar es la de Enlaces, deberá estar activado TCP/IP, si no aparece quiere decir que no lo hemos activado para ello se deberá usar la opción de agregar tal como se explico ya.·
Dependiendo de la versión de Windows 95 que estemos utilizando, aparece una o varias propiedades más: las propiedades Avanzadas y Recursos. , dejar ambas como aparecen por defecto pulsando sobre el botón Aceptar.A continuación, pulsaremos el botón Aceptar y seleccionamos la opción TCP/IP de la ventana del panel de control de red y pulsamos sobre el botón Propiedades.
Apareciéndonos una ventana con las distintas opciones a configurar: Propiedades de TCP/IPPestaña Dirección IPEsta dirección identifica completamente nuestro ordenador dentro de la red. Seleccionar el apartado Especificar una dirección IP y a continuación rellenar los datos correspondientes con los datos que se han facilitado.
Hay que recordar el formato de las direcciones en la Universidad de Zaragoza:155.210.xxx.xxxQue es facilitada por el departamento de Comunicaciones del SI-CCUZ. Y por último, recordar que el dato que se ha de escribir en el cuadro Máscara de subred es 255.255.255.0
Pestaña Configuración WINSSe debe pulsar sobre Activar la resolución WINS y poner como servidor de WINS principal él numera 155.210.12.15 y como secundario 155.210.12.16 salvo que se indiquen otros o en otro orden en la hoja/etiqueta que se deja.

Pulsar sobre la pestaña siguiente.Pestaña Puerta de enlace o GatewayPor regla general, en la UZ dentro de cada subred hay un gateway con un IP de la siguiente forma: 155.210.xxx.254 donde xxx indica el número de la subred en la que nos encontramos, esta información se facilita en la hoja y/o etiqueta que se deja.Por ejemplo, la imagen anterior muestra un número IP 155.210.12.91, el número de puerta o gateway correspondiente sería 155.210.12.254


El campo de Identificador de ámbito hay que dejarlo en blanco.Pulsar sobre la pestaña siguiente.Pestaña Configuración DNSSe debe pulsar sobre Activar DNS y rellenar con los datos facilitados la siguiente información:


· Nombre del PC Host: Este deberá ser uno que haga referencia a nuestro ordenador (debe ser el mismo que luego se pondrá en la pestaña Identificación). Como regla particular al nombre, no puede contener espacios en blanco, acentos ni eñes debido a que cuando un ordenador tiene ese nombre, no aparece en la red.


· En Dominio se pondrá para toda la Universidad de Zaragoza unizar.es (excepto para los usuarios del CPS -Centro Politécnico Superior- que deben poner como sufijo de dominio: cps.unizar.es).

domingo, 16 de septiembre de 2007

GLOSARIO

..............GLOSARIO...............


ANALOGICA: la señal cuya magnitud se representa mediante variables con el circuito electrónico que trabaja con valo de razonamiento consiste en obtener una conclusión a partir de premisas en las que se establece una comparación o analogía entre elementos o conjuntos de elementos distin, el ordenador que utiliza fenómenos electrónicos o mecánicos para modelar el problema a resolver utilizando un tipo de cantidad física para representar otra.

ANCHO DE BANDA: el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.

ARCNET: Es un protocolo de la red de área local (LAN), similar en propósito a Ethernet o al token ring.

ARQUITECTURA: La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.

BANDA BASE: el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulación alguna.

BRIDGE: Bridge es un anglicismo (en inglés: Puente) que puede significar:
Informática:_ En informática, puente de red. Es un dispositivo que conecta subredes (Subnetworks)

BROADBAND: De banda ancha en telecomunicaciones es un término que refiere a un método que señala que incluya o maneje una gama relativamente amplia de las frecuencias, que se pueden dividir en los canales o los compartimientos de la frecuencia. De banda ancha es siempre un término relativo, entendido según su contexto.

CANAL DE TRANSMISION: El cable coaxial es un cable formado por dos conductores concéntricos:

Cable coaxial con dieléctrico de aire: se diferencian dos tipos, en unos se utiliza de soporte y de separación entre conductores una espiral de polietileno y en otros existen unos canales o perforaciones a lo largo del cable de modo que el polietileno sea el mínimo imprescindible para la sujeción del conductor central.

Cable dieléctrico de polietileno celular o esponjoso: presenta más consistencia que el anterior pero también tiene unas pérdidas más elevadas.

Cable coaxial con dieléctricos de polietileno macizo: de mayores atenuaciones que el anterior y se aconseja solamente para conexiones cortas (10-15 m aproximadamente).

Cable con dieléctrico de teflón: tiene pocas pérdidas y se utiliza en microondas
CHAT: El término anglosajón chat se utiliza para denominar a una conversación online en tiempo real que se establece entre dos o más personas. Básicamente se produce a través de textos escritos, aunque ahora también se pueden utilizar la voz y el video.

Cliente: Un cliente es alguien que compra o alquila algo a un individuo u organización.

Colision: Una colisión sucede cuando dos sistemas están intentando usar el mismo medio de transmisión al mismo tiempo. En un sistema semiduplex (halfduplex) una colisión sucede cuando los dos extremos estén tratando de trasmitir al mismo tiempo.

Concentrador: Dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Contraseña: Una contraseña (password en inglés) o clave, es una forma de autenticación que utiliza una información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave, si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Csma/cd: CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (inglés: "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por ello apareció primeramente la técnica CSMA que fue posteriormente refinada a la técnica CSMA/CD.

Dns(domain name system/server): El DNS (Domain Name System) es un conjunto de protocolos y servicios (base de datos distribuida) que permite a los usuarios utilizar nombres en vez de tener que recordar direcciones IP numéricas. Ésta es ciertamente la función más
conocida de los protocolos DNS: la asignación de nombres a direcciones IP. Por ejemplo, si la dirección IP del sitio FTP de prox.ve es 200.64.128.4, la mayoría de la gente llega a este equipo especificando ftp.prox.ve y no la dirección IP. ...

Direccion: es un identificador (electrónico) asignado a un equipo (receptor) para que el transmisor pueda enviarle información sólo a ese receptor.

Drive: Golpe largo ejecutado desde principio de hoyo, antes de llegar al green. Para efectuar este golpe, existen varios palos: Driver o madera 1, que es el palo con el que se alcanza mayor distancia -por lo que se utiliza en los tees, para los hoyos largos-, de varilla más larga y cabeza con muy poco loft; las maderas 3, 4, 5, 7, 9 y 11, que sirven para golpear fuerte en el fairway o bunkers que estén a larga distancia del hoyo, y los hierros, que sirven para golpear en el fairway y desde ...

Driver: pequeño programa cuya función es controlar el funcionamiento de un dispositivo del ordenador bajo un determinado sistema operativo.

Estacion: Corresponde a un elemento computacional de trabajo, por ejemplo un PC, un Mac, una impresora, etc.

Ethernet: Norma o estándar (IEEE 802.3) que determina la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps. ...

Cable 3: Cable tipo MIT 2 pares que soporta 10 MHZ

Cable 4: Cable tipo MIT que soporta 20 MHZ.

Cable 5: Cable tipo MIT 4 pares que soporta 100 MHZ.

Data address: Localización fisíca dentro del dispositivo de almacenamiento.

Data base server: Servidor que contiene las bases de datos y los programas que saben la forma de mover dicha base de datos.

Dominio: Sistema de denominación de Hosts en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. Por ejemplo:: arrakis.es

Emulación: En inglés emulation. Es la compatibilización entre computadoras mediante aplicaciones. // Es compatibilizar diferentes ordenadores, ejemplo, una MAC con una PC, a través de un software especial. // Es compatibilizar a través de un emulador (programa que emula o compatibiliza) diferentes plataformas. Por ejemplo, los juegos de la consola SNES pueden ser compatibilizados con un PC a través de un emulador y así podemos jugarlos.

Encrptamiento: Técnicas de encriptamiento son utilizadas en equipos de alto rendimiento (high-end systems), dado que se trata de tecnologías costosas que además tienen un impacto considerable en el desempeño de los dispositivos

Estacion de trabajo: En una red de ordenadores, una estación de trabajo (en inglés workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

File server: Es un servidor de archivos. Una computadora que almacena archivos, haciéndolos disponibles para los clientes. En Internet un file server puede ser un servidor de web que sirve los archivos HTML que componen ese sitio, estando así disponible para los posibles clientes o navegantes.

Fase ethernet: Fast Ethernet o Ethernet de alta velocidad (100 Mbps, para diferenciar de la Ethernet regular de 10 Mbps). Existen dos tecnologías competidoras que surgen del IEEE. El primer método es el IEEE 802.3 100BaseT, que utiliza el método de acceso CSMA/CD con algún grado de modificación. Los estándares se anunciaron para finales de 1994 o comienzos de 1995. El segundo, es el IEEE 802.12 100BaseVG, adaptado de 100VG-AnyLAN de HP. ...

Fddi: En Computación, la FDDI (Fiber distributed data interface) se define como una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100 Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Utiliza fibras multimodo y concentradores de cableado en topología física de estrella y lógica de doble anillo (anillo primario y anillo secundario). ...

Firewall: Un cortafuegos o firewall en Inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

Full duplex: Característica de algunas tarjetas de sonido que permite que éstas transmitan información audible al mismo tiempo que la reciben, de manera similar a un teléfono convencional. Para saber si su tarjeta de sonido soporta full duplex consulte al fabricante de la misma.

Gateway: En una red de ordenadores, es un dispositivo que se encarga de conectar dos redes de distinto tipo, y que es incluso capaz de transformar la información, adaptando el formato de paquetes de la primera red al que necesita la segunda. La mayoría de las veces se implementan por software. Trabajan a nivel de transporte (nivel 4 del estándar OSI) o superior.

Halfduplex: No pueden recibir y enviar al mismo tiempo. Ver DUPLEX.

Host: Un servidor en informática o computación es: *Una computadora que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de un ordenador y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. ...

Hub: Hub tiene varios significados, según el contexto en el cual es empleado:#En inglés hub es el centro de una rueda, en el que coinciden los radios y donde se encuentra el eje. El término se utiliza internacionalmente para identificar sistemas que mantienen una fuerte dependencia de un punto central.#En informática un hub o concentrador es un ordenador que hace las funciones de servidor de los demás ordenadores que se encuentran conectados en forma radial al ordenador central. ...

IEEE: corresponde a las siglas del Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos, una asociación estadounidense dedicada a la estandarización. Es una asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros de telecomunicaciones, ingenieros electrónicos, Ingenieros en informática...

IEEE-802.1: El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

IEEE-802.2: Defines the Logical Link Control interface between the Data Link and Network Layers.

IEEE-802.3: IEEE 802.3 es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por el producidos.

IEEE-802.4: Defines the token-passing bus.

IEEE-802.5: Defines the Token Ring access methodology. This standard incorporates IBM's Token Ring specifications.

IEEE 802.6 - Defines Metropolitan Area Networks.

IEEE 802.7 - The broadband technical advisory group.

IEEE 802.8 - The fiber optics technical advisory group.

IEEE 802.9- Defines integrated data and voice networks.

Interface: Dispositivo o elemento intermedio de hardware o de software que permite conectar dos sistemas.

IPX: Internet Packet Exchange. Intercambio de Paquetes entre Redes. Inicialmente protocolo de Novell para el intercambio de informacion entre aplicaciones en una red Netware.

ID: Habitualmente abreviatura de "identificación". Es el "nombre" asignado a un usuario por el BBS o por un sistema en línea, también denominado "UserName" (nombre de usuario) y "UserID" (identificación de usuario) y sirve para identificar a quien se introduce en el sistema. Puede ser un nombre real, "nombre de guerra", o una cadena de caracteres generada y asignada por el sistema local.

IRC: IRC significa Internet Relay Chat, que es un protocolo de comunicación en tiempo real basada en texto, la cual permite debates en grupo y/o privado, el cual se desarrolla en canales de chat que generalmente comienzan con el caracter # o &, este último solo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

IRQ: Interrupt ReQuest, es una capacidad del hardware computacional que permite al dispositivo interrumpir al procesador e indicarle que va a realizar alguna actividad. ISDN o RDSI (Integrated Services Digital Network o Red Digital de Servicios Integrados): Es una línea telefónica digital de alta velocidad, que permite una transferencia de datos mucho más rápida que una línea telefónica convencional.

ISA: Un megabus 8-bit (y más adelante, un 16-bit) de la extensión que proporciona a un interfaz protegido de los dispositivos en tarjetas de la extensión al megabus interno de la PC.

ISO: Siglas de International Standard Organization que es la organización internacional de normalización que se encarga de redactar las normas internacionales que afectan a multitud de elementos. En los lubricantes se utilizan principalmente para clasificar a los utilizados en procesos industriales y se basa en la norma ISO 3448 que mide la viscosidad en centistokes a 40ºC con un determinado margen de tolerancia para cada grado de la escala.

ISO 9000: Conjunto de 5 Normas Internacionales de Estandarización sobre Gestión de la Calidad y Aseguramiento de la Calidad desarrollado para ayudar a las empresas a documentar efectivamente los elementos a ser implementados para mantener un eficiente Sistema de Calidad. Los estádares no son específicos para ninguna industria, producto o servicio. ...

ISO 9001: International quality standard used to assess the ability of a business to meet customer and applicable regulatory requirements and thereby address customer satisfaction.

ISO 9002; ISO 9000 specifies requirements for a Quality Management System overseeing the production of a product or service. It is not a standard for ensuring a product or service is of quality; rather, it attests to the process of production, and how it will be managed and reviewed.

LAN: Una red limitada en el espacio, concebida para abastecer a subunidades organizativas. Otra definición sería que una LAN es aquella red local de ordenadores que abarca una pequeña zona, bien sea un edificio, o incluso sólo un par de ordenadores.

LOGIN: Clave Pública. Clave que otras personas pueden conocer para enviar mensajes cifrados a su propietario o para verificar la firma de mensajes firmados por él. Véase Criptografía de Clave Pública y password.

LOGON: El proceso de identificarse a tu computadora o a un servicio en línea. El procedimiento inicial de la identificación a acceder a un sistema como usuario legítimo. Los requisitos generalmente son un nombre válido del usuario (o user-id) y contraseña.

MAINEFRAM: Los ordenadores centrales o mainframes son ordenadores grandes, potentes y caros usados principalmente por grandes compañías para el procesamiento de grandes cantidades de datos, por ejemplo, el procesamiento de transacciones bancarias. ...

MAN: Entre las LAN y WAN se encuentran las MAN o Redes de área metropolitana. Esta es una red que cubre una ciudad completa, pero utiliza la tecnología desarrollada para la LAN. Las redes de televisión por cable (CATV), son ejemplos de MAN analógicas para el caso de distribución de televisión.

MAU: (Unidad de Acceso al Medio) Concentrador en una red token ring.
Megabye: El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del byte, que equivale a 220 (1 048 576) bytes, traducido a efectos prácticos como 106 (1 000 000) bytes.

MODEM: Término que proviene de las palabras MOdulador-DEModulador. Consiste en un dispositivo que se conecta al ordenador ya una línea telefónica y que permite poner en contacto dos ordenadores.

Network: Red de computadora conectadas a una llamada servidor que da lugar a un sistema de comunicación de datos que conecta entre sí sistemas informáticos situados en diferentes lugares. Puede estar compuesta por diferentes combinaciones de diversos tipos de redes.

Netbeui: NetBEUI es un acrónimo de NetBIOS Extended User Interface (Interface extendida de Usuario de NetBios). Es protocolo de comunicación utilizado por las antiguas redes basadas en LAN Manager. Es muy rápido en pequeñas redes que no lleguen a la decena de equipos y que no muevan ficheros de gran tamaño.

Netbios: Protocolo de red originalmente creado para redes locales de computadoras IBM PC. NetBIOS fue la API del producto llamado "PC Network", desarrollado por Sytec, empresa contratada por IBM. "PC Network" soportaba menos de 80 nodos y era bastante simple, pero en aquella época era más apropiado para los ordenadores personales que su pariente más viejo y complejo para mainframes de IBM, el SNA.

Nodo: Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre si de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos le llamamos red

OSI: El modelo OSI (Open Systems Interconection) es la propuesta que hizo la Organización Internacional para la Estandarización (ISO) para estandarizar la interconexión de sistemas abiertos. Un sistema abierto se refiere a que es independiente de una arquitectura específica. Se compone el modelo, por tanto, de un conjunto de estándares ISO relativos a las comunicaciones de datos.

PACKET: la parte de un mensaje que se transmite por una red. Antes de ser enviada a través de Internet, la información se divide en paquetes

PAR TRENZADO: Uno de los tipos de cables de pares compuesto por hilos, normalmente de cobre, trenzados entre sí. Hay cables de 2, 4, 25 o 100 hilos e incluso de más. El trenzado mantiene estable las propiedades eléctricas a lo largo de toda la longitud del cable y reduce las interferencias creadas por los hilos adyacentes en los cables compuestos por varios pares

PATCH: (parche) Grupo de instrucciones en lenguaje de máquina agregadas a un programa con la finalidad de corregir un error o realizar una tarea adicional. Los patches se utilizan para evitar el contratiempo de volver a compilar un programa fuente. Por extensión se denominan de esta manera los parches de aplicaciones que se agregan para adaptarse a un sistema operativo diferente o para aceptar resultados de otras aplicaciones y que no estaban previstos en la programación original.

PATCH-PANEL: Un panel es una estructura que contiene uno o varios “cards”. El panel contiene “cards” y los “cards” a su vez albergan “containers” con “media objects”. El panel no tiene más funcionalidad que la de hacer que todos sus “cards”, hereden su apariencia. Al editarlo es necesario llamarle Main en Panel Name. Esto es para que cuando insertemos un botón de verificación de la actividad el sistema entienda que la verificación debe ser de ese panel.

PRINT: Las impresiones son obras de arte producidas en ediciones o impresiones originales múltiples de la misma imagen. Son hechas transfiriendo una capa de tinta de un elemento de impresión, o la matriz, sobre el papel u otro material. Una prensa provee con frecuencia la presión para la transferencia. Las varias técnicas printmaking son definidas por el tipo de matriz y de la manera en el cual lleva la tinta. Las impresiones complejas del color pueden llamar para varias matrices, y más de un proceso se puede utilizar para una sola impresión.

PROTOCOLO TCP-IP: Conjunto básico de protocolos de comunicación de redes, popularizado por Internet, que permiten la transmisión de información en redes de computadoras. El nombre TCP/IP proviene de dos protocolos importantes de la familia, el Transmission Control Protocol (TCP) y el Internet Protocol (IP). ...

REPETIDORES: Equipamentos que regeneram eletricamente os sinais nos meios de transmissão – normalmente cabos elétricos. Não se pode usar muitos deles em uma rede, pois degeneram o sinal no domínio digital e causam problemas de sincronismo entre as interfaces de rede.

ROUTERS: Hardware de comunicaciones que permite el establecimiento de comunicaciones entre LAN y WAN, utilizando diferentes protocolos.

RG-58: Puerto que tiene como finalidad conectar una computadora en red; generalmente esta conexión se hace a través de un cable coaxial fino RG-58.

RG-11: Un cable coaxial video con la impedancia 75-W y un diámetro mucho más grueso que el
RG-59: popular (de aproximadamente 12 milímetros). Con RG-11 largas distancias mucho se pueden alcanzar (por lo menos dos veces el RG-59), pero es más costoso y más duro trabajar con.

RG-62: Coaxial Cable with 93 ohm impedance used by ARCnet

RJ-45: Puerto que tiene como finalidad conectar una computadora en red; llamado también "Conector tipo Telefónico". Generalmente esta conexión se hace a través de un cable UTP.

RJ-11: Conectadores modulares de cuatro cables para las líneas telefónicas
Softwarw de aplicación: Conjunto de programas diseñados para que el sistema pueda realizar unas tareas concretas

Sesion: es una visita de una misma persona que accede a varias páginas con menos de 30 minutos de separación entre página y página. En e-planning se puede limitar la cantidad de impresiones de una pauta que serán publicadas a un usuario dentro de una sesión

STX: Esto es probablemente un documento estructurado del texto. Es como un documento ordinario del texto pero utiliza la estructuración cuidadosa para indicar formato

STP: STP, acrónimo de Shield Twiested Pair o Par Trenzado Apantallado. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP (Unshield Twiested Pair, "Par trenzado sin apantallar") que no dispone de dicho aislamiento.

TARJETA DE RED: Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Telnet: es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones

TERMINADOR: En el contexto de una cadena SCSI, se trata de un elemento que sirve para evitar el reflejo o eco de las señales que llegan a los extremos de un bus SCSI. Los terminadores suelen ser circuitos o puentes de hardware.

TOKEN BUS: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únimente el nodo que tiene el testigo tiene permiso para transmitir. ...

TOKEN PASSING: (Paso de ficha). Protocolo que se utiliza en redes Arcnet y Token Ring, y que se basa en un esquema libre de colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendr n la misma oportunidad de transmitir y que un sólo paquete viajar a la vez en la red.

TOKEN RING: Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo. La mayoría de los negocios pequeños instalan redes Ethernet, porque en comparación, son más sencillas que Token Ring. ...

TOKEN: Palabra utilizada en la industria de la seguridad para referirse a un hardware oa objetos físicos que se utilizan para proteger la información o la identidad. A diferencia de las soluciones de seguridad basadas en software, las tarjetas inteligentes se consideran como un “token tipo hardware”.

TOPOLOGIA: rama sumamente desarrollada de la matemática pura, estudia las propiedades de los objetos matemáticos (p.ej. las figuras geométricas) que no se alteran con transformaciones continuas del objeto.

UNIX: Conjunto de sistemas operativos del estilo de Linux que crecieron a partir de la versión original escrita por unos tipos de una compañía telefónica (¡Es broma! ¡Gracias Ken Thompson y Dennis Ritchie de los «Bell Telephone Laboratories» por vuestro inspirado diseño de sistema operativo!).

USUARIO: Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.

UTP: Par trenzado no blindado. Cable que consiste en un par o más de cables (que se utilizan en una gran variedad de aplicaciones de red) que están enfundados en plástico. UTP es popular porque es muy maleable y no ocupa tanto espacio como los STP y otros cables. Ver también: par
trenzado, red, STP.

WAN: Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. Ver también: LAN, red . Web Ver también: WWW. ...

TRANSCEIVER: También conocido como MAU y no ser confundido con un token ring MAU (los medios tienen acceso a la unidad). Un dispositivo de Ethernet para transmitir y recibir los datos que proporcionan la detección de la colisión del paquete de los datos también. Puede ser una característica interna o externa de un dispositivo de la red tal como tarjeta de interfaz de la red, repetidor, cubo o concentrador. MAUs interno se construye en el dispositivo; de MAUs enchufe externo generalmente directamente sobre el puerto de AUI del dispositivo. …

miércoles, 5 de septiembre de 2007

SISTEMAS OPERTIVOS

sIsTeMaS OpErAtIvOs................

Definición de Sistema Operativo


El sistema operativo es el programa (o software) más importante de un ordenador. Para que funcionen los otros programas, cada ordenador de uso general debe tener un sistema operativo. Los sistemas operativos realizan tareas básicas, tales como reconocimiento de la conexión del teclado, enviar la información a la pantalla, no perder de vista archivos y directorios en el disco, y controlar los dispositivos periféricos tales como impresoras, escáner, etc.


Clasificación de los Sistemas Operativos


Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.


Multiprocesador: soporta el abrir un mismo programa en más de una CPU.


Multitarea: Permite que varios programas se ejecuten al mismo tiempo.


Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.


Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.



Cómo funciona un Sistema Operativo

Los sistemas operativos proporcionan una plataforma de software encima de la cual otros programas, llamados aplicaciones, puedan funcionar. Las aplicaciones se programan para que funcionen encima de un sistema operativo particular, por tanto, la elección del sistema operativo determina en gran medida las aplicaciones que puedes utilizar.


Cómo se utiliza un Sistema Operativo

Un usuario normalmente interactúa con el sistema operativo a través de un sistema de comandos, por ejemplo, el sistema operativo DOS contiene comandos como copiar y pegar para copiar y pegar archivos respectivamente.

SINTESIS


Una red es un conjunto de computadoras o dispositivos conectados por enlaces que te permiten compartir archivos, recursos y srvicios.

Las redes mas usadas son LAN, MAN, WAN.

WAN: Redes de areas extensas, son redes punto a punto que conectan paises y continentes.

MAN: Redes de areas metropolitana, son redes de tamaño mediano o intermedio.

LAN: Redes de area local,son redes pequeñas y es la red que conocemos todos; son las que utilizan en las empresas.


visite:
http://sandra-perez.blogspot.com
http://gaby-redes.blogspot.com
http://pattyto-administradorderedes.blogspot.com

miércoles, 22 de agosto de 2007

Administrador de Redes

¿Que es una red?

R=Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.

REFERNCIA BIBLIOGRAFICA:

REDhttp://es.wikipedia.org/wiki/Red_de_computadoras

¿Cuales son los tipos de redes que existen?

R=Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

Clasificación segun su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos.

cAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.


Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red.
Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).
REFERNCIA BIBLIOGRAFICA:
REDhttp://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml
¿Cuales son las caracteristicas de cada tipo de red?

*Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación.*Las WAN pueden utilizar un software especializado para incluir mini y macro - computadoras como elementos de red.*Una red CAN utiliza comúnmente tecnologías tas como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. *Una red MAN proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155 Mbit/scas de cada tipo de red
REFERNCIA BIBLIOGRAFICA:
REDhttp://es.wikipedia.org/wiki/Red