viernes, 7 de diciembre de 2007

CUESTIONARIO

1 ¿Que es una red y explica todo lo referente a ella?
R=Una red de computadora (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces, a través de medios físicos (medios guiados) o inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, Chat, juegos), etc.

2¿Que es una topología de red y cual consideras tú la más apropiada?
R=La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos.

3¿Cuales son los elementos que componen una red?
R=Una red de computadoras consta tanto de hardware como de software. En el hardware se incluyen: estaciones de trabajo, servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En el software se encuentra el sistema operativo de red (Network Operating System, NOS).

4¿Cuales son los sistemas operativos que utilizaste para la instalación de una red?
R= los WINDOWS xp, WINDOWS xp home edición, WINDOWS y todos los demás que se derivan de estos mas usados sin descontar el Linux

5¿Que es un modem y cual es su función?
R= aparato que permite a un ordenador enviar y recibir información a traves de una línea analógica, normalmente la línea telefónica (modulador-demodulador). [ img ]cambia la senal de teléfono a digital

6¿Que significa compartir recursos en una red?
Esto significa que lo demás usuarios de la red podrán tener acceso a los recursos a los recurso que compartas además de archivos y software y hardware


7¿Qué significa un protocolo de red?
R=Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red

8¿Cómo dar de alta o como instalar una impresora local y otra en red?
R= Inició impresoras y faxes dar clic en el panel derecho donde dice agregar una impresora y entraras al asistente para agregar impresoras dar siguiente y seleccionar impresora local instalada en este equipo dar siguiente ahora devoras seleccionar el puerto donde desees conectarla dar siguiente donde podrás seleccionar el fabricante y el tipo de impresora siguiente ponle nombre ala impresora y seleccionar como predeterminada o como lo desee siguiente imprimir pagina de prueba si o no o como lo desee al final te Mostrar la finalización del asistente para agregar impresoras y dar finalizar en la de red es lo mismo pero donde dice impresora local no la seleccione impresora de red y siga el asistente

9¿Qué significa un cliente y que significa un servidor?
R=Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.Servidor.- Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes

10¿Cuáles son las unidades de seguridad que debe tener una red?
R=Lo primero que se debe hacer es diseñar una política de seguridad. En ella, definir quiénes tienen acceso a las diferentes partes de la red, poner protecciones con contraseñas adecuadas a todas las cuentas, y preocuparse de hacerlas cambiar periódicamente (Evitar las passwords «por defecto» o demasiado obvias).La autenticación (promesa de identidad),* La autorización (se da permiso a una persona o grupo de personas de poder realizar ciertas funciones, al resto se le niega el permiso y se les sanciona si las realizan). * La privacidad o confidencialidad,* La integridad de datos,* La disponibilidad de la información* No rechazo (la protección contra alguien que niega que ellos originaron la comunicación o datos). * Controles de acceso, esto es quien tiene autorización y quien no para acceder a una pieza de información determinada.


11¿Qué significa administrar recursos?
R=es el que distribuye carpetas y archivos y tood lo demas que se tenga que hacer

12¿Qué significa gestionar recursos?
R=Es des activar recursos como la unidad de cd’s la unidad USB ets

13¿Qué significa un usuario y que significa un administrador?
R= un usuario es la persona que puede utilizar la maquina en dado caso
Y el administrador es quién puede darte más privilegios o puede
Decidir si te da aseso a las cuentas o no

14¿Cómo crear un nuevo usuario?
R=Inicio panel de control cuentas de usuario y seleccionar la opción crear nueva cuenta

15¿Cómo ver el hardware que tiene el equipo?
R=Dar click derecho en mi pc y propiedades seleccionar la pestaña hardware y administrador de dispositivos

16¿Cuándo el administrador de recursos del hardware me marca signos de interrogación que significa? Cuestionario
R=Esto significa que una de las unidades o hardware esta des configurado o no lo detecta la maquina

SIGNIFICADO DE MODEM

Acrónimo de modulador/demodulador. Dispositivo que transforma una señal digital en analógica, y viceversa, y que permite la comunicación entre dos ordenadores a través de una línea telefónica normal o una línea de cable.www.navactiva.com/web/es/atic/doc/glosario/internet/

MOdulador-DEModulador, dispositivo hardware que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa
www.conozcasuhardware.com/diccio/diccio2.htm

Aparato que permite a un ordenador enviar y recibir información a traves de una línea analógica, normalmente la línea telefónica (MOdulador-DEModulador). [ Img ]www.ctisa.com/diccionario.asp

TODO LO QUE HAY QUE SABER SOBRE UN MODEM

El módem es otro de los periféricos que con el tiempo se han convertido en imprescindibles, y difícilmente encontraremos una configuración de un ordenador sin él. Se utiliza para la conexión a Internet y Fax principalmente, aunque puede hacer de contestador, de centralita y podremos hablar por teléfono a través de los altavoces y micrófono de nuestro ordenador

Los módems digitales, como su nombre lo indica, necesitan una línea telefónica digital, llamada RDSI o ISDN (en inglés), permitiendo velocidades hasta de 128 kbps. La Red Digital de Servicios Integrados (RDSI) no es sino la evolución natural de las líneas telefónicas convencionales descrita anteriormente.

En un comienzo, en la telefonía todos sus elementos eran analógicos. Posteriormente, aparecieron las centrales digitales capaces de controlar más líneas de usuarios y realizar conexiones más rápido. La comunicación en centrales también cambió, realizándose en forma digital mejorando sustancialmente la calidad de las comunicaciones
Con una línea RDSI podemos realizar una comunicación digital de extremo a extremo, con mayores velocidades de conexión y una mucha menor tasa de errores. Puede utilizar el mismo par de hilos de cobre que se utiliza para las líneas analógicas, por lo que el cambio a línea digital supone una inversión mínima.

Las ventajas de los usuarios que poseen RDSI son:
Posibilidad de mantener dos comunicaciones distintas con una sola línea.
Tiempos mínimos para establecer una conexión.
Mayor calidad de la conexión.

La RDSI se divide en dos tipos de líneas. Un acceso primario o PRI y otro acceso básico o BRI.
El Acceso Básico (BRI) es el tipo de conexión más común a la RDSI. Se compone de dos canales B de 64 Kbps cada uno y un canal D de 16kps. Los canales B son utilizados para la transmisión de información del usuario (voz, datos, fax, etc.), mientras que el canal D se utiliza para señalización.
Los Accesos Primarios (PRI) son conexiones a la RDSI para grandes centrales telefónicas o grandes servidores de acceso remoto a redes de área local principalmente. Se componen de 30 canales B de 64 Kbps cada uno y un canal D de 64 Kbps.


http://www2.udec.cl/~jdelvall/modem/tipos.html

Propuesta de topología para los laboratorios

Propuesta de topología para los laboratorios

Las 1 propuesta

Bueno lo que yo pienso es que seria bueno implementa una topología de de anillo por que cada estación se conecta la siguiente y la ultima se conecta a la primera Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.



Propuesta de topología para el laboratorio 2
Bueno seria bueno una topología en estrella por que cada estación se conecta directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a traves de este





.

RESUMEN

RESUMEN

La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos.


Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.



Red en topología de estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.

Red con topología de anillo


Red con topología de anillo

Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.


Red en topología de estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este.


http://es.wikipedia.org/wiki/Red_en_anillo
http://es.wikipedia.org/wiki/Red_en_estrella

Que es una topología de red

Que es una topología de red


La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
Define las reglas de una red y cómo interactúan sus componentes. Estos equipos de red pueden conectarse de muchas y muy variadas maneras. La conexión más simple es un enlace unidireccional entre dos nodos.

http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

Mecanismos de Seguridad

Mecanismos de Seguridad

¿Qué mecanismos físicos de seguridad se utilizarán?
· Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.

· Los servidores se encontrarán bajo llave en sus estantes.

· EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).

· Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.
¿Qué mecanismos de seguridad de red se utilizarán?

· Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).

· Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).

· Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.

· Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).

· Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.

· Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.

· Toda la comunicación de red se realzia en una LAN que tiene conexiones a Internet.
¿Qué seguridad para el sistema operativo se utilizará?

· Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.

· Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.

· Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.

· Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.

· Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.

· La información en discos y cintas de resplado es almacenada usando un sistema de archivos en clave para que la información esté protegida si el medio físico en si es robado o accesado de alguna otra forma.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?
· El valor de los datos se evaluará antes de ser procesado
· Los nombres de usuarios y contraseñas que se requieren para acceso
· Las contraseñas se almacenan encriptadas
· Verificación de cuenta de correo del usuario
· Se revisará la calidad de las contraseñas
· Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor

· Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)

· Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
o Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
o Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima

o Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
o Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.

· Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
· Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.

· Los administradores pueden evaluar los permisos de los usuarios
· Los administradores pueden auditar todos los accesos y cambios
· Todas las comunicaciones con el usuario están encriptadas (por ejemplo, usando SSL)
· Algunas comunicaciones con el usuario (por ejemplo, el nombre del usuario y la contraseña) están encriptadas (por ejemplo, usando SSL)

· Las sesiones están atadas a un dirección IP particular para que no sea posible utilizar cookies robadas.

· Cookies de sesión son cadenas aleatorias grandes que no pueden ser adivinadas.
· Las sesión tienen tiempo de expiración para que las terminales innatendidas no puedan se utilizadas para abusos.

· Las acciones que parecen destruir datos realmente la mueven a un lugar donde puede ser aún evaluada por los administradores.

· Información delicada, como números de tarjetas de crédito es procesada pero no almacenda en ninguna base de datos o archivo

http://readyset.tigris.org/nonav/es/templates/design-security.html

lunes, 22 de octubre de 2007

sintesis

Bueno lo que sea a visto que es importante es la el código de Colores para un conector RJ45 Naranja y Blanco-Naranja, Verde y Blanco-Verde, Azul y Blanco-Azul y café y Blanco-café
Y también los colores que se utilizan para hacer un cable trenzado

Además de los requerimientos de un sistema operativo

Además de los adaptadores de red PCMCIA estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector.
Por lo que su entrada es para un conector RJ45


También uno muy importante cual es la que mas tenemos en nuestras casas el Adaptador PCI.
Son dispositivos PCI, similares a las tarjetas PCI a las que ya estamos habituados. Su uso esta indicado
En ordenadores de sobremesa.



Y para terminar con los adaptadores terminamos con el adaptador USB. Para este tipo de conexiones de red no son los más habituales, puede ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Podemos ver en la fotografía un ejemplo de este adaptador

Y también como se hace la configuración de estos adaptadores Además del modo de cómo compartir recursos e impresoras

COMO CONFIGURAR UN CLIENTE DE RED ESTATICO - WIN98

Partimos de la suposición que nuestro servidor está preparado para ratear nuestra red interna hacia Internet, y que disponemos de Proxy Squid en el puerto 3128. La dirección de IP del servidor es 192.168.1.1 y por supuesto su máscara de red 255.255.255.0, aparte de esto, como información adicional para no utilizar DHCP, introduciremos los DNS del proveedor de Internet, en este ejemplo 200.33.146.201, y 200.33.146.193, que son los de Prodigy Infinitum en México. Esta es la misma configuración requerida para un cliente de red de Compunauta Micro Linux (uLinux).


PROPIEDADES DEL ENTORNO DE RED
Limpiamos el escritorio de programas abiertos para prestar atención solo a la configuración de red, buscamos el Icono de configuración de RED en el escritorio y presionamos el botón derecho sobre el, seleccionando la opción propiedades.
PROTOCOLO TCP/IP
El paso a seguir es seleccionar correctamente el protocolo a modificar, en este caso tenemos dos, porque el acceso telefónico a redes no fue eliminado

Al seleccionar las propiedades del protocolo TCP/IP correspondiente a la interfase de RED, vemos algo como esto. Aquí debemos especificar la dirección de IP, de nuestra máquina, y por supuesto la máscara de red, si estamos configurando la PC dos, puede ser buen número terminar en 102, 103, 104, respectivamente.

GATEWAY O PUERTA DE ENLACE
La puerta de enlace es la dirección de IP del servidor que servirá para que cualquier programa sea capaz por si mismo de conectarse a Internet sin requerir del servidor Proxy. Así que ponemos la del servidor y luego presionamos el botón agregar.

CONFIGURACION DE DNS
También configuraremos la sección de DNS porque usaremos los del proveedor de Internet, eso evita tener que instalar uno en el servidor, y por supuesto usar DHCP, que no funciona muy estable con clientes Windows. Estos dos datos, el servidor primario y el secundario, debemos preguntarlo a nuestro proveedor de Internet, o Si estamos usando Compunauta Micro Linux presionen CONTROL+ALT+F9 para ver las dos direcciones de IP apenas se esté conectando!!!. Con CONTROL+ALT+F1 regresan al panel de control. La palabra prodigy es irrelevante, deben poner cualquiera.

REINICIO Y CONFIGURACION DEL PROXY
Bien, paso seguido al aceptar todas las opciones se nos pedirá reiniciar, al reiniciar debemos configurar el servidor proxy en nuestro navegador de Internet. Vean como configurar el proxy aquí


http://www.configurarequipos.com/doc34.html

viernes, 5 de octubre de 2007

TIPOS DE TOPOLOGIAS







Red en anillo

Red con topología de anillo
Topología de red en la que las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red se cae (término informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos), lo que significa que si uno de los anillos falla, los datos pueden transmitirse por el otro.










Una red en estrella
es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. Esta red crea una mayor facilidad de supervisión y control de información ya que para pasar los mensajes deben pasar por el hub o concentrador, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de este tipo de red es que el malfuncionamiento de un ordenador no afecta en nada a la red entera, puesto que cada ordenador se conecta independientemente del hub, el costo del cableado puede llegar a ser muy alto. Su punto fuerte consta en el hub, ya que es el que sostiene la red en uno, y es el elemento que parte.
Cabe destacar que cuando se utiliza un hub o concentrador como punto central en una topología de estrella, se dice que la red funciona con una topología de bus lógico, ya que el hub enviará la información a través de todos sus puertos haciendo que todos los hosts conectados reciban la información (incluso cuando no está destinada a ellos). Actualmente se han sustituido los hubs o concentradores, por switches o conmutadores. Creando así una topología en estrella tanto física como lógica debido a las propiedades de segmentación y acceso al medio que nos ofrecen estos dispositivos capa 2. En su mayoría, las LAN actuales funcionan en topologías de estrella o de estrella extendida.



La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna otra conexión entre nodos. Físicamente cada host está conectado a un cable común, por lo que se pueden comunicar directamente, aunque la ruptura del cable hace que los hosts queden desconectados.
La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes. Es la topología más común en pequeñas LAN, con hub o switch final en uno de los extremos. también representa una desventaja ya que si el cable se rompe, ninguno de los servidores siguientes tendrá acceso a la red

lunes, 17 de septiembre de 2007

¿Qué es un sistema operativo?

Sistema operativo

Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.




Identifica y analiza por lo menos 2 tipos de sistemas operativos en cuanto a sus Ventajas y desventajas de uso de cada uno de ellos.

VS








WINDOWS: Una de las ventajas de trabajar con Windows es que su visión es más grafafica así que lo ase más vistoso para el usuario facilitándole el uso de este de todas las aplicaciones y se podrá ver algo como esto








LINUX: Una de las mas grandes desventajas del linux es que todo esta en ambiente de programación o mc2 por así decirlo lo bueno es que para los programadores es sencillo pero para una gente común estaría en chino por no tener conocimientos de este tipo por lo que no es recomendado para gente que no tiene noción y se les recomienda el Windows y algo así se vería con linux
















jueves, 13 de septiembre de 2007

Glosario

Analógica: Se trata de la onda de sonido original, que se puede convertir en datos digitales o recrear a partir de un archivo de datos almacenado. Los discos compactos (CD) almacenan información en forma de datos digitales y los reproductores de CD convierten la señal digital en analógica para que pueda oírse.

Ancho de banda: Técnicamente, la diferencia de hertzios entre la frecuencia más baja y la más alta en un canal de transmisión de datos. En la práctica, se utiliza de forma laxa para indicar la cantidad de datos que pueden transmitirse en un periodo de tiempo determinado.

Arcnet: Arquitectura de red de área local desarrollada por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo.La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) y/o activos.La velocidad de trasmisión rondaba los 2 MBits, aunque al no producirse colisiones el rendimiento era equiparable al de las redes ethernet.Empezaron a entrar en desuso en favor de Ethernet al bajar los precios de éstas. ...

Arquitectura: La arquitectura es el arte y la ciencia de diseñar espacio como marco del ser humano. En los siglos pasados, los arquitectos se ocupaban no sólo de diseñar los edificios, sino que también diseñaban ciudades, plazas, alamedas y parques, y objetos de uso en las edificaciones, como los muebles. ...

Banda base: En telecomunicación, el término banda base tiene los siguientes significados: # Banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señal, antes de sufrir modulación alguna. En los sistemas de transmisión, la banda base es generalmente utilizada para modular una portadora. Durante el proceso de desmodulación se vuelve a recrear la banda base original. ...
Bridge: Un dispositivo que conecta dos o más redes físicas y sirve para transmitir paquetes entre ellas. Puede utilizarse también para filtrar los paquetes que entran o salen, selectivamente. (Similar al router).

Broadband: La banda ancha viene de las palabras " la amplia amplitud de banda " y es usada describir una capacidad alta, el eslabón de doble dirección entre un usuario final y el acceso conecta una red a proveedores capaces de apoyar el movimiento lleno, usos interactivos de vídeo

Canal de transmisión: Un canal de comunicación es el medio de transmisión por el que viajan las señales portadoras de la información que pretenden intercambiar emisor y receptor. Es frecuente referenciarlo también como canal de datos.

Cable coaxial: El cable coaxial es un cable formado por dos conductores concéntricos:
Un conductor central o núcleo, formado por un hilo sólido
o trenzado de cobre (llamado positivo o vivo),

Chat: Chat (español: charla), que también se le conoce como cibercharla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente.

Cliente: Cliente es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota.

Colisión: En informática, una colisión de hash es una situación que se produce cuando dos entradas distintas a una función de hash producen la misma salida.

Concentrador: Los concentrados de color son polímeros altamente cargados con pigmento, Colorantes, ceras dispersantes y otros aditivos que sirven para colorear un plástico. Son la forma más económica de colorear un plástico, mas no la única. Otras formas de obtener partes moldeadas o extruídas son:

Mezclar con pigmento en polvo o líquido
En el caso de PET se pueden utilizar microperlas (las microperlas para PET son más económicas que el concentrado de color).

Contraseña: Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

Csma /CD: CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

DNS(Domain Name System/Server): es una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet.

Drive: Unidad fisica en la que se introducen los disquet

Drive: Unidad fisica en la que se introducen los disquetDriver: Un driver o controlador posibilita que el sistema operativo de una computadora pueda entenderse con un equipamiento periférico, como es el caso de una impresora, una placa de video, un mouse, un módemEstación : de inscripción abierta de IDENCOM es para extraer información de las imágenes del sensor y almacenar la información en tarjetas de almacenamiento (smartcards o tarjetas inteligentes). La información almacenada en las tarjetas puede ser usada para aplicaciones de verificación en terminales PC independientes.

Estación : de inscripción abierta de IDENCOM es para extraer información de las imágenes del sensor y almacenar la información en tarjetas de almacenamiento (smartcards o tarjetas inteligentes). La información almacenada en las tarjetas puede ser usada para aplicaciones de verificación en terminales PC independientes

domingo, 2 de septiembre de 2007

MAPA LOGICO DEL LABORATORIO 1


MAPA FISICO DEL LABORATORIO 1



SINTESIS , ELEMENTOS DE UNA RED Y SISTEMAS OPERATIVOS

bueno una ves mas andando por los blogs de mis compañeros note algo muy similar que casi todas las definiciones de red tiene algo en común la mayoría nos sirven para compartir información pero hay algo muy importante no solo para eso sirve también como el Internet es una red nos permite visitar mucha partes del mundo conocer sus culturas y muchas mas cosas sin necesidad de tener que viajar todo eso puedes hacer además de conocer gente e interactuar en algún sitio virtual como son los chats pero son muchas mas cosas como podemos describir pero eso si sin duda es una gran ventana Asia la información

También conocemos las tipos de red tales como las (Lan, local área network) que están separadas por distancias de pocos kilómetros y se suelen usar en oficinas o campus universitarios

el otro tipo de red es (wan, Wide área network) las wan son similares a las Lan, pero conectan entre sí ordenadores separados por distancias mayores, situados en distintos lugares de un país o en diferentes países; emplean equipo físico especializado y costoso y arriendan los servicios de comunicaciones

Otro tipo es la ’’’red de área metropolitana (man): es la que conecta las redes de una área dos o mas locales juntos pero no extiende mas allá de los limites de la ciudad inmediata o del área metropolitana

Los elementos de una red son:
Los huv
Los switches
Las tarjetas de red
Las computadoras
Los cables de red
Los router
Los módems

Los sistemas operativos

Unix, sistema operativo multiusuario que incorpora multitarea. Es muy utilizado en estaciones de trabajo (workstations) y servidores
Ms-dos, acrónimo de Microsoft disk operating system (sistema operativo de disco de Microsoft). Como otros sistemas operativos, el ms-dos supervisa las operaciones de entrada y salida del disco y controla el adaptador de vídeo, el teclado y muchas funciones internas relacionadas con la ejecución de programas y el mantenimiento de archivos. El ms-dos es un sistema operativo monotarea y monousuario con una interfaz de línea de comandos
Windows NT, un sistema operativo diseñado para entornos empresariales,

Linux, sistema operativo derivado de unix que, manteniendo la generalidad de sus características, como el ser multitarea y basado en bibliotecas dinámicas, puede ser ejecutado en ordenadores o computadoras personales aunque su potencia sea limitada

En 2001 Microsoft publicó Windows xp, el primer sistema operativo para PC desarrollado por la compañía que no estaba basado en ms-dos. El mismo año, Microsoft lanzó x-box en estados unidos, su primera incursión en el mundo de las consolas de videojuegos
Red de computadoras

http://es.wikipedia.org/wiki/Red_de_computadoras#Tipos_de_redes:

Microsoft ® Encarta ® 2007. © 1993-2006 Microsoft Corporation. Reservados todos los derechos.

viernes, 31 de agosto de 2007

QUE SE NECESITA PARA INSTALAR UNA RED

Los principales elementos que necesitamos para instalar una red son:

Ordenadores
Tarjetas de interfaz de red
Hub de conexiones
Topología
Medios de transmisión (Cable...)
Protocolos de comunicaciones
Software y Sistema operativo de red
Aplicaciones capaces de funcionar en red
Ordenadores
Generan los mensajes y proporcionan a la red la potencia de proceso
Son el interfaz entre el usuario y la red en sí, en otras palabras, son los dispositivos que han posible el intercambio de datos entre los seres humanos y las máquinas.

Tarjetas de interfaz de red (NICs)
Es el pilar en el que sustenta toda red local, y el único elemento imprescindible para enlazar dos ordenadores a buena velocidad (excepción hecha del cable y el software). Existen tarjetas para distintos tipos de redes.

Las principales características de una tarjeta de red son:
Especificaciones mecánicas: Tipos de conectores para el cable, por ejemplo.
Especificaciones eléctricas: definen los métodos de transmisión de la información y las señales de control para dicha transferencia.
Método de acceso al medio: es el tipo de algoritmo que se utiliza para acceder al cable que sostiene la red. Estos métodos están definidos por las normas 802.x del IEEE

Hub de conexiones (concentrador)
El hub facilita los cambios e inserción de nuevos usuarios a la red.
Los llamados hub inteligentes, utilizados en redes muy grandes con cientos de nodos y/o varias redes locales distintas conectadas, permiten al administrador gestionar y controlar todas las funciones del hub.

Topología
Se entiende por topología la forma física de interconexión entre dispositivos de red.
Es la forma de poner en orden a la conexión indiscriminada de dispositivos.

Medio de Transmisión (cables, inalámbricos...)
Cualquier medio, físico o no, que pueda transportar información en forma de señal electromagnética se puede utilizar en redes locales como medio de transmisión.
Al medio de comunicación se le denomina también canal, línea o circuito.
Las líneas de transmisión son la espina dorsal de la red, por ella se transmite la información entre los distintos nodos.
Técnicas de transmisión
Las más comunes son:
ALAMBRICOS:
· La Banda Base: significa que la señal no está modulada y, por tanto, no es una técnica muy adecuada para transmisiones a larga distancia ni para instalaciones sometidas a un alto nivel de interferencias o ruidos. y
· La Banda Ancha: Su técnica consiste en modular la información sobre ondas portadoras analógicas
El cable es el medio más utilizado para formar una red (aunque ciertamente cada día proliferan más las conexiones inalámbricas).
Los cables más utilizados son el:

o el cable par trenzado,
o el cable coaxial ,y
o la fibra óptica.
INALABRICOS
· Satélites - Microondas
· Radio
· Rayos Infrarrojos
· Láser

Protocolos de comunicación
Los protocolos son las reglas y convenciones que controlan el intercambio de información

Software y Sistema operativo de red
Además de los anteriores, en una red se hace necesario varios Tipos de software:
Un sistema operativo de red que haga en red lo que los sistemas operativos llevan a cabo en un ordenador individual (Windows NT, Windows 2000...)
Las aplicaciones que el usuario necesita para lleva a cabo su trabajo (procesador de texto, hoja de cálculo...)
Los programas de utilidades de la red con los que se llevan a cabo procesos rutinarios como copias, backups, etc.


INTRODUCCION A REDES LOCALES
LA RED LOCAL O LAN
PANORAMICA DE LOS ELEMENTOS DE UNA RED


http://www2.canalaudiovisual.com/ezine/books/acREDES/2redes06.htm

lunes, 20 de agosto de 2007

ADMINISTACION DE REDES

¿ que es una red?
R= QUE ES RED? Existen varias definiciones acerca de que es una red, algunas de las cuales son: · Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos "hardware y software". · Sistema de transmisión de datos que permite el intercambio de información entre ordenadores. · Conjunto de nodos "computador" conectados entre sí.

¿ que tipos de redes existen ?
R= TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. Clasificación segun su tamaño Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps. Características preponderantes: · Los canales son propios de los usuarios o empresas. · Los enlaces son líneas de alta velocidad. · Las estaciones están cercas entre sí. · Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información. · Las tasas de error son menores que en las redes WAN. · La arquitectura permite compartir recursos.

¿ cuales son las caracteristicas de cada tipo de red ?
R= Redes en Estrella Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado. Redes Bus en Estrella Esta topología se utiliza con el fin de facilitar la administración de la red. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores. Redes en Estrella Jerárquica Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica. Redes en Anillo Es una de las tres principales topologías. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

TIPOS DE REDES

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml#TIPO

ATT:CHRISTIANFABIAN2539