lunes, 3 de diciembre de 2007

Cuestionario

1¿Que es una red?
es la generalización del concepto de sucesión, de tal manera que no necesariamente tenga una cantidad numerable de elementos.es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) o inalámbricos.
2¿Cuales son los diferentes tipos de red?
Red eléctricaRed de pesca
Red de comunicacionesRed informática
Red de transporte
Red matemáticaRed neuronal artificial
Red inalámbrica
Red por fibra óptica
Red por microondas
Red por radioRed semántica
Red social
Red ciudadana
3¿Menciona los elementos necesarios para instalación de red?
Servidor.
• Estaciones de trabajo.
• Tarjeta de interfaz de red.
• Sistema de cableado.
• Sistema operativo de red.
• Software de aplicaciónTaladro eléctrico.
O Brocas para perforar metal y concreto.
O Destornilladores plano y de cruz.
O Pinzas ponchadoras RJ45.
O Flexo metro.O Pinzas de corte y de punta.
O Cutre o navaja.O Segueta.O Multímetro.
O Conectores extra RJ45 (o los necesarios dependiendo del tipo de cableado).
o Cinta aislante.o Martillo.
o Cautín y soldadura.
o Escalera.
o Grapas sujetadoras.
¿Que es un modem y cual es su función?
Módem es un acrónimo de MOdulador-DEModulador; es decir, que es un dispositivo que transforma las señales digitales del ordenador en señal telefónica analógica y viceversa, con lo que permite al ordenador transmitir y recibir información por la línea telefónica.

¿Que significa compartir recursos de red?
Para mi significa que ciertos equipos de trabajo aparte del mi podamos compartir archivos,musica,etc, o tambien la impresora, escaner,etc.
¿Que tipos de recursos podemos compartir en una red?impresoraescanerswitch
¿Como instalar una impresora local y una remota?
1-Pinchar sobre Inicio (o Start) - Panel de Control (o Control Panel) - Impresoras y Faxes (Printer and Faxes). Se abrirá una nueva ventana.
2-Pinchar sobre Add Printer (o Añadir Impresora) y se iniciará un Wizard de instalación. Pinchar en Next.
3seleccionar la opción de instalar una impresora de red (A network printer, ...). pinchar sobre Next.En este caso, y puesto que el archivo de impresión debe pasar por los firewalls, se ha elegido que la impresora esté publicada por http y únicamente se abrirá este puerto desde la consola de los firewalls a la impresora local.
4-Seleccionar la opción de URL e indicar en este cuadro la dirección IP de la impresora, con el siguiente formato: http://x.x.x.x/; donde las X implican la dirección IP de la misma. Pinchar sobre Next.La impresora a instalar debe tener habilitado la comunicación por el puerto http (80)
5-Elegir el modelo de la impresora (marca y serie) y pinchar sobre el botón de validar, para que inicie la instalación de los drivers de la impresora. En este momento la impresora ya ha quedado instalada.
6-Finalmente instalar la regla en el firewall para que permita el tráfico de impresión, en este caso la regla a instalar sería

¿Que es una topología de red en informática menciona unos tipos y cual consideras tú el más aplicable?
es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.topologia de anillotopologia de arboltopologia de bustopologia estrellatopologia malla

¿Que significa protocolo y mascaras de red?
La máscara de red es una cadena de 32 bits (igual que una dirección ip estándar), que tiene contando de izquierda a derecha una serie de tantos 1 como bits definan la red dentro de la dirección ip, y a continuación una serie de 0 hasta completar los 32 bits Que significa cliente y servidores un protocolo basado en la transmisión de paquetes utilizado para el intercambio de datos entre computadoras. IP maneja el direccionamiento, fragmentación y reensamble de paquetes. Como protocolo de la capa de red, IP contiene información de direccionamiento que le permite a los paquetes ser enrutados correctamente.

¿Cual es el significado de la administración de recursos en una red?Significa la cantidad de todos los recursos necesarios por decir cuantos conectores boy a utilizar,cuantas impresoras, etc.

¿Que significa gestionar recursos?
como movilizar, acomodar .Como quien dice la manera de organizar cada recurso (como ba ir acomodado)Quien es el administrador? como quien dice el que tiene el control de ciertas cosas,y puede hacer modificaciones que solo el lo puede hacer

¿Quien es el usuario?
Es aquel que tien acceso al equipo de trabajo pero tiene ciertas restringiones.

¿Como crear nuevas cuentas de usuario?
1-cuenta administradora
2-panel de control
3-cuentas de usuario
4-panel izquierdo *crear una nueva cuenta de usuario
5-ponemos la contraseña si lo deseamos
6-confirmamos nuevamente
7-aceptar
8-entramos ala cuenta.

¿Como investigar cuales son los recursos que tiene mi PC?Primeramente me boy al panel de control y selecciono la opcion sistema y ahiu busco lo que ocupo.

viernes, 9 de noviembre de 2007

TIPOLOGIA

MAPA FISICO

MAPA LABORATIRIO 2

MAKINA 3
MAKINA 2

MASCARA DE RED DE 3 MAQUINAS

MAKINA 1

MASCARA DE UNA RED

MASCARA DE UNA RED.............
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.
es.wikipedia.org/wiki/Máscara de red




MASCARA DE UNA RED

MASCARA DE UNA RED.
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.

es.wikipedia.org/wiki/Máscara de red

miércoles, 31 de octubre de 2007

Mecanismos para implementar una red

Mecanismos para implementar una red

La seguridad en la red consta de aspectos:
Físico. Impide el acceso físico al hardware, por ejemplo, por medio de una cerradura en la sala o armario de ordenadores.
De procedimiento. Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.
Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Los mecanismos de prevención son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad; por ejemplo, el uso de cifrado en la transmisión de datos se puede considerar un mecanismo de este tipo, ya que evita que un posible atacante escuche las conexiones hacia o desde un sistema Unix en la red.
Por mecanismos de detección se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación; ejemplos de estos mecanismos son los programas de auditoría como Tripwire. Finalmente,
los mecanismos de recuperación son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto; ejemplos de estos mecanismos son la utilización de copias de seguridad o el hardware adicional. Dentro de este último grupo de mecanismos de seguridad encontramos un subgrupo denominado mecanismos de análisis forense, cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
Referencia bibliográfica
http://brendaredes.blogspot.com/2007/09/mecanismos-para-implementar-una-red.html

viernes, 19 de octubre de 2007

Protocolos tcp/ip

Protocolos tcp/ip
Los protocolos TCP e IP, surgidos hace más de 30 años, son los verdaderos impulsores del nacimiento de Internet.

Con el título del libro de Ken Follet inicio este artículo, homenaje a este protocolo que muy poca gente (me refiero al público en general) conoce cuando se habla de Internet. Internet es lo que es hoy gracias al trabajo del Departamento de Defensa de EEUU, DARPA, sobre este protocolo. De aquí nace la leyenda de que Internet era un proyecto militar. Internet está formada por varios protocolos, pero dos de ellos, TCP e IP, son los dos más importantes. El protocolo IP (Internet Protocol) pertenece a la capa tres del modelo OSI que ofrece direccionamiento, rutado de datagramas, etc.

Como curiosidad, los primeros trabajos de DARPA sólo incluían una versión de protocolo TCP, y de hecho estas siglas no significaban lo que significan hoy, sino “Transmission Control Program”. La primera versión de TCP apareció en 1973. Luego fue revisada y documentada en el RFC 675, “Specification of Internet Transmission Control Program”, en diciembre de 1974. Posteriormente el protocolo evolucionó hasta su versión 2 en marzo de 1977. Sin embargo, el verdadero surgimiento de TCP/IP no se produjo hasta agosto de ese año, en el que Jon Postel, uno de los más importantes pioneros de Internet y TCP/IP, postuló que el hasta entonces TCP hacía demasiado.

MONTAR UNA RED CON WINDOWS XP



MONTAR UNA RED CON WINDOWS XP
Cada vez es más frecuente el uso de varios ordenadores en un mismo domicilio y además usar estos para compartir recursos como archivos, programas, impresoras e incluso la conexión a Internet .

En este tutorial vamos a tratar de explicar como crear una red local para unir dos o más ordenadores, compartiendo recursos (archivos, impresoras, etc. ), y la conexión a Internet.

Las posibilidades de conexión son varias atendiendo a las particularidades de cada caso y podemos dividirlas en dos grupos, por un lado la conexión a través de un dispositivo hardware como puede ser un router, hub o switch, y la creación de una red uniendo los equipos entre si sin usar ningún dispositivo para realizar la conexión

Vamos a suponer en principio que disponemos de un router y que vamos a crear la red usando este router esta primera suposición nos va a permitir también asumir que la conexión a Internet está gestionada por el propio router, también supondremos que la conexión de los ordenadores al router la vamos a realizar por cable de red con conectores RJ45, más adelante describiremos con algo menos detalle las otras posibilidades de conexión, es importante tener en cuenta que los primeros apartados del tutorial nos van a servir para hacer descripciones generales de los elementos que vamos a utilizar.


¿ Que mecanismos fisicios de seguridad se utilizaran?

¿ Que mecanismos fisicios de seguridad se utilizaran?
*Los servidores estarán aislados en un cuarto con cerradura electrónica cuya clave solo conocerán los administradores.
*Los servidores se encontrarán bajo llave en sus estantes.
*EL gabinete del servidor tiene un cable de seguridad que evita que el gabinete sea abierto (asi un disco duro con información delicada no puede ser extraído).
*Las cintas de respaldo están guardadas en un gabinete con llave en un cuarto cerrado.

¿Que mecanismos de seguridad de red se utilizaran?


*Un firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Programas de firewall limita el acceso a puertos de red específicos (por ejemplo, el puerto 80 para acceso al servidor web).
*Solo los equipos frontales son accesibles en Internet. Otros equipos en el cluster se cmuncian utilizando únicamente la red LAN privada.
*Los usuarios pueden conectarse al servidor desde rangos específicos de direcciones IP (por ejemplo, computadoras personales en la red del campus universitario).
*Usuarios específicos (por ejemplo, administradores) pueden conectarse únicamente desde rangos específicos de direcciones IP.
*Toda la comunicación de red se realiza en una red privada virtual (VPN) que está encriptada y no es accesible a personas externas.

¿Qué seguridad para el sistema operativo se utilizará?

*Las cuentas de usuario del sistema operativo jamás se crearán en los servidores, excepto las que necesite la aplicación en si.
*Los diferentes componentes en la aplicación se ejecutan como cuentas de usuario diferentes del sistema operativo, y solo tienen acceso a ciertos archivos.
*Los permisos del sistema operativo en los archivos y directorios se fijan para prevenir accesos indeseados o modificaciones.
*Se utilizará software para detección de intrusos en el servidor para detectar cualquier modificación hecha por hackers.
*Los administratores supervisarán las listas de correo de seguridad en busca de notas sobre agujeros de seguridad en cualquiera de los componentes que usamos y por parches de seguridad y se aplicarán rápidamente las actualizaciones.

¿Qué mecanismos de seguridad se utilizarán en la aplicación?

*El valor de los datos se evaluará antes de ser procesado
*Los nombres de usuarios y contraseñas que se requieren para acceso
*Las contraseñas se almacenan encriptadas
*Verificación de cuenta de correo del usuario
*Se revisará la calidad de las contraseñas
*Los usuarios deben certificar los archivos en su equipo cliente antes de que puedan conectarse al servidor
*Los usuarios deben tener dispositivos de seguridad física (e.g., hasp, dongle, smartcard, or lector de huella digital)
Los usuarios tiene roles asignados que definen sus permisos. Estos roles son:
Invitado: Visitante al sitio que no ha iniciado sesión, sin permisos para cambiar nada
Invitado: Visitante al sitio que no ha iniciado sesión, puede publicar mensajes de forma anónima
Usuario Registrado: usuario que ha iniciado sesión, tiene permisos para X, Y y Z
Administrador: Permisos para cambiar cualquier cosa, incluso en lugar de otros usuarios normales.
*Cada acción (despliegue o cambio de información) necesita que el usuario tenga un rol con los permisos apropiados
*Cuentas en peligro o usadas para abusos puede ser deshabilitadas rápidamente por los administradores.
*Los administradores pueden evaluar los permisos de los usuarios
*Los administradores pueden auditar todos los accesos y cambios

Estacion de Trabajo

ESTACION DE TRABAJO
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

Tipos de Topologia




¿Que es una topologia de red?

la topologia o forma logica de una red se define como la forma de tender el cable a a estaciones de trabajo individuales, por muros suelos y techos de edificio.

TIPOS DE TOPOLOGIA DE RED

Es una topologia que permite todas las estaciones reciban la infomacion que transmite y todas las restantes escuchan. todos los nodos de la red estan unidos a ese cable el cual recile el nombre:backbone cable, tanto ethernet como local talk puede utilizar esa topologia.

ANILLO

La estacion estan unidas unas con otras formando un circulo por un cable comun.
el ultimo nodo de la cadena se conecta el primer cerrado del anillo.

ESTRELLA

Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos.

HIBRIDAS

El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.


ANILLO DE ESTRELLA

Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo



miércoles, 10 de octubre de 2007

miércoles, 3 de octubre de 2007

Que es Un Modem


Que es un modem?

Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora.

Como Funciona?

El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucho mayor frecuencia con que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión).

Tipos de modem?

Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.

La distinción principal que se suele hacer es entre modems internos y módems externos, aunque, recientemente, han aparecido unos modems llamados "modems software", más conocidos como "winmodems" o "linuxmodems", que han complicado un poco el panorama, también existen los modems para XDSL, RDSI, etc. y los que se usan para conectarse a través de cable coaxial de 75 Ohms.


Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos los diferentes componentes que forman el módem. Existen para diversos tipos de conector:
Bus ISA: debido a las bajas velocidades que se manejan en estos aparatos, durante muchos años se utilizó en exclusiva este conector, hoy en día en desuso.
PCI: el formato más común en la actualidad.
AMR: sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
La principal ventaja de estos módems reside en su mayor integración con el ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica directamente del propio ordenador.

Externos: similares a los anteriores, pero externos al ordenador o PDA. La ventaja de estos módems reside en su fácil transportabilidad entre ordenadores diferentes (algunos de ellos más fácilmente transportables y pequeños que otros), además de que podemos saber el estado del módem (marcando, con/sin línea, transmitiendo...) mediante los [LED de estado que incorporan.

Modems software, HSP o Winmodems: son modems generalmente internos, en los cuales se han eliminado varias piezas electrónicas (por ejemplo, chips especializados), de manera que el microprocesador del ordenador debe suplir su función mediante un programa.

lunes, 1 de octubre de 2007

sábado, 22 de septiembre de 2007

¿Cuales son los mecanismos de seguridad que se deben aplicar para la instalacion de una red?

¿cuales son los mecanismos de seguridad que se deben aplicar para la instalación de una red?
En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).
Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/componentes-ventajas



ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.
Que son:
Mínimo privilegio
Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.
Defensa en profundidad
Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.
Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.
Punto de Ahogo (acceso)
Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.
La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.
El enlace más débil
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.
De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.
Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...

Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.
Protección Universal
Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.
Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.
Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.
Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
REFERENCIA:

http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad

¿Que es un sistema operativo?

¿QUE ES UN SISTEMA OPERATIVO?
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

DOS TIPOS DE SISTEMAS OPERATIVOS

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.


2) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.


http://es.wikipedia.org/wiki/Sistema_operativo

http://www.e-mas.co.cl/categorias/informatica/tiposso.htm


sábado, 8 de septiembre de 2007

Glosario

¿Que es un glosario?
el glosario se encuentra generalmente en la en la parte finalde un libro, investigacion tresis, practico (si se solicita)e incluye todos aquellos terminos que son pocos conocidos,dificiles de interpretar o no se los utiliza comunmenteen el contexto textual en el que aparece; se incluye cadauno con sus respectivas definidas.

Antologia
Analogía del griego αναλογíα (ana -reiteración ó comparación- y logos razón), significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.
http://es.wikipedia.org/wiki/AnalogÃ

DaAncho de banda
:Para señales logicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
http://es.wikipedia.org/wiki/Ancho_de_banda

ARCNet
Arquitectura de red de area local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos
http://es.wikipedia.org/wiki/ARCNET

Arquitectura
La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.
http://es.wikipedia.org/wiki/Arquitectura

Banda base
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un traductor, tal como un microfono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulacion alguna.Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satelite) o por cable.
http://es.wikipedia.org/wiki/Banda_base

Bridge:
Es un anglicismo (en ingles: puente) que puede significar:informaticaen la informatica, puente de red. es el dispositivo que conectasubredes (Subnetworks). El brigde conecta dos o mas subredes, pero necesita tener alguna topologia logica como por Ej: Ethernet...
http://es.wikipedia.org/wiki/Bridge

Broadband
in telecommunicationsis a term which refers to a signaling method which includes or handles a relatively wide range of frecuencies which may be divided into channels or frequency bins. Broadband is always a relative term, understood according to its context.
http://en.wikipedia.org/wiki/Broadband
Canal de Transmisión:
Medio de transmisión unidireccional de señales entre dos puntos.
http://www.telcor.gob.ni/Glosario.asp

Cable coaxial:
Cable formado por dos conductores concéntricos. El conductor central o núcleo está formado por un hilo sólido de cobre, rodeado por una capa aislante que lo separa del externo, formado por una malla trenzada de cobre o aluminio, este conductor produce un efecto de apantallamiento y además sirve como retorno de las corrientes. Todo el conjunto está protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. ...
http://es.wikipedia.org/wiki/Cable_coaxial



Chat:
El chat es un sistema mediante el cual dos o más personas pueden comunicarse a través de Internet, en forma simultánea, es decir en tiempo real, por medio de texto, audio y hasta video, sin importar si se encuentra en diferentes ciudades o países.
http://ciberhabitat.gob.mx/cafe/chat/


Cliente:
En el comercio y el marketing, un cliente es quien accede a un producto o servicio por medio de una transacción financiera (dinero) u otro medio de pago. Quien compra, es el comprador, y quien consume el consumidor. Normalmente, cliente, comprador y consumidor son la misma persona. Véase cliente (economía).
Cliente es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota.
http://es.wikipedia.org/wiki/Cliente

Colisiom:
Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren.
http://www.alegsa.com.ar/Dic/colision.php

Concentrador:
Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
http://es.wikipedia.org/wiki/Concentrador

Contraseña:
Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
http://es.wikipedia.org/wiki/Contraseña

CSMA/CD:
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
http://es.wikipedia.org/wiki/CSMA/CD

DNS:
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html

Drive:
Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)
http://www.lorenzoservidor.com.ar/info01/diccio-d-g.htm

Driver:
Son programitas que hacen que un periférico nuevo (impresora, módem, etc.) se pueda comunicar sin problemas con el sistema operativo para funcionar correctamente. Siempre que compre una impresora (por ejemplo) ésta traerá unos disquetes con sus respectivos drivers.
http://www.lorenzoservidor.com.ar/info01/diccio-a-c.htm#contr

Ethernet:
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
http://es.wikipedia.org/wiki/Ethernet

Dominio:
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente.
http://es.wikipedia.org/wiki/Dominio_de_Internet

Emulador:
En informática, un emulador es un software que permite ejecutar programas de computadora en una plataforma (arquitectura hardware o sistema operativo) diferente de la cual fueron escritos originalmente. A diferencia de un simulador, que sólo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo que se está emulando.
http://es.wikipedia.org/wiki/Emulador

Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
http://aceproject.org/main/espanol/et/ete08.htm

EOF:
EOF (abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay mas informacion que recuerar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de datos (stream). Conceptualmente en caso de un fichero indica que se llego al final del mismo, en caso de un stream es que se finalizo la transmision o transferencia de datos.
http://es.wikipedia.org/wiki/EOF

Estacion de trabajo:
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
http://es.wikipedia.org/wiki/Estación_de_trabajo

Fast Ethernet:
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
http://es.wikipedia.org/wiki/Fast_Ethernet

FDDI:
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área extensa (WAN).

Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima distancia; un anillo dual hasta unos 100km.
http://geeks.ms/blogs/iis/archive/2005/07/20/156.aspx

Firewal:
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial
http://www.desarrolloweb.com/articulos/513.php

File Server:
Es un servidor de archivos. Una computadora que almacena archivos, haciéndolos disponibles para los clientes. En Internet un file server puede ser un servidor de web que sirve los archivos HTML que componen ese sitio, estando así disponible para los posibles clientes o navegantes.
http://www.google.com.mx/search?hl=es&defl=es&q=define:File+server&sa=X&oi=glossary_definition&ct=title}

FTP:
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir datos por la red.
es.wikipedia.org/wiki/FTP
http://www.google.com.mx/search?hl=es&defl=es&q=define:FTP&sa=X&oi=glossary_definition&ct=title

Full Duplex:
Full-duplex é unha técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados.

Nunha operación de transmisión, o equipo pode enviar unha solicitude para obter dados doutro equipo e no mesmo intre este equipo pode estar respondendo a outra solicitude.
http://gl.wikipedia.org/wiki/Full_duplex

Gateway:
Gateway, Inc., (originalmente Gateway 2000), una empresa fabricante de computadoras.
gateway, en informática, equipos para interconectar redes.
http://es.wikipedia.org/wiki/Gateway

Half Diplex:
Half-duplex, en español: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.
http://es.wikipedia.org/wiki/Half-duplex


Host:

El término host (equipo anfitrión) en informática o computación puede referirse a:

A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas.
Por extensión, a veces también se llama así al dominio del equipo (Un dominio es la parte de una URL por la que se identifica al servidor en el que se aloja)
También es el nombre de un fichero (fichero Hosts) que se encuentra en los ordenadores y resuelve algunos DNS.
http://es.wikipedia.org/wiki/Host

IEEE:
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación....
http://es.wikipedia.org/wiki/IEEE

IEEE 802.1:
El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes con puentes para compartir transparentemente el mismo medio físico sin problemas de interferencia entre las redes que comparten el medio (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet.
http://es.wikipedia.org/wiki/IEEE_802.1Q

IEEE 802.2:
IEEE 802.2 es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).
http://es.wikipedia.org/wiki/IEEE_802.2

IEEE 802.3:
IEEE 802.3 es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos.

Las primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
http://es.wikipedia.org/wiki/IEEE_802.3

IEEE 802.4:
Estándar IEEE 802.4 (Token Bus)

Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.
http://es.wikipedia.org/wiki/IEEE_802.4

IEEE 802.5:
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps
http://es.wikipedia.org/wiki/Token_Ring


IEEE 802.6

Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

IEE 802.7:
Este comité provee consejos técnicos a otros subcomités en técnicas sobre redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.


Específicamente este estándar trata de las normas que debe cumplir una red LAN de Banda Ancha, tomando en cuenta ciertas características especificas que presentan este tipo de redes tales como:

Transmisión de información en forma analógica.
Transmitir varias señales por el cable.
Se modula la señal (AM ó FM).
Dividir el ancho de banda para enviar diferentes señales, para obtener canales de transmisión
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.8:
Proporciona asesoría técnica a otros subcomités en redes de Fibra Optica como alternativa a las redes actuales basadas en cobre.

FDDI define una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Con relación al modelo de referencia OSI, FDDI define una serie de protocolos que abarcan las capas física y de enlace.
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.9:
El alcance del trabajo cargado al grupo de trabajo IEEE 802.9 es:
Desarrollar un interface de servicio integrado voice/data al control de acceso al medio (MAC) y capas físicas que son compatibles con otras normas IEEE 802 y normas ISDN;

Desarrollar una interface que opere independientemente de la red backbone (del espinazo); y Enfocar sobre el uso del par trenzado no-blindado (UTP) como el medio de distribución primario. Este punto es particularmente importante porque del near-pervasiveness del UTP y el exceso de ancho de banda y capacidad que están usualmente presentes cuando el UTP es empleado para las tales aplicaciones como la voz. http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.11:
Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía.
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.12:
Un IEEE 802.12 la interfaz puede configurarse para operar en ethernet o anillo
Un IEEE 802.12 usa el formato del marco por el idear configurar el modo, pero no usa los medios de comunicación acceden el protocolo para ethernet o anillo de la ficha.
En cambio, IEEE 802.12 define sus propios medios de comunicación acceden el protocolo, el Demanda Prioridad Acceso Método (DPAM).
http://www.geocities.com/jcredesii/REDES2-10.htm

Interfase:
Interface, interfaz. Elemento de conexión que facilita el intercambio de datos, como por ejemplo el teclado, un tipo de interfase entre el usuario y la computadora. Ver interfaz
http://www.alegsa.com.ar/Dic/interfase.php

IPX:
IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes interred), cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware. Como TCP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de Xerox.
http://es.wikipedia.org/wiki/IPX/SPX

IRC:
Internet Relay Chat (IRC) es uno de los servicios más populares y el más interactivo de Internet. Efectivamente, la web es un buen lugar para encontrar información y el mail para recibirla, pero si te preguntas '¿dónde está la gente?', entonces IRC es lo que estás buscando.
http://www.mirces.com/irc.html

IRQ:
Interrupt ReQuest - solicitud de interrupción). Canales utilizados para gestionar dispositivos periféricos. Las IRQ son las líneas de interrupción que utilizan los dispositivos para avisar al microprocesador que necesitan su atención
http://www.alegsa.com.ar/Dic/irq.php

ISA:
El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
http://es.wikipedia.org/wiki/Bus_ISA

ISO:
La Organización Internacional para la Estandarización (ISO) es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 130 países, uno por cada país.
http://www.gestiopolis.com/recursos/experto/catsexp/pagans/ger/49/iso.htm

ISO 9000:
La familia de normas ISO 9000 es un conjunto de normas de calidad que se pueden aplicar en cualquier tipo de organización (empresa de producción, empresa de servicios, administración pública...).
http://www.google.com.mx/search?hl=es&defl=es&q=define:ISO+9000&sa=X&oi=glossary_definition&ct=title

ISO 9001:
La norma ISO 9001 elaborada por la Organización Internacional para la Estandarización, y especifica los requisitos para un sistema de gestión de la calidad que pueden utilizarse para su aplicación interna por las organizaciones, para certificación o con fines contractuales.
http://es.wikipedia.org/wiki/ISO_9001

ISO 9002:
Sistema de calidad-Modelo para el aseguramiento en calidad en producción e Instalación, estableciendo la prevención, detección y corrección de problemas durante la producción e instalación. Es más extensa y sofisticada que la ISO 9003.
http://www.monografias.com/trabajos16/calidad-iso/calidad-iso.shtml

LAN:
en informática designa a una red de área local, conocida por sus siglas en inglés LAN ( Local Area Network);
http://es.wikipedia.org/wiki/LAN

LOGIN:
Conectarse a un ordenador mediante una identificación de usuario y contraseña. Acción de introducir el nombre a través del teclado para acceder a otro ordenador.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Login&sa=X&oi=glossary_definition&ct=title

Logon: El proceso de identificarse a tu computadora o a un servicio en línea. El procedimiento inicial de la identificación a acceder a un sistema como usuario legítimo. Los requisitos generalmente son un nombre válido del usuario (o user-id) y contraseña.

Mainframe:
Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias
http://es.wikipedia.org/wiki/Computadora_central

Megabyte:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del octeto, que equivale a 106 (1.000.000 bytes) octetos, traducido a efectos prácticos como 106 (1.000.000) octetos.

Un MB corresponde a 1.048.576 bytes. Normalmente se habla de un megabyte como de 1024 Kilobytes. Se representa por MB y no por Mb (que corresponde a Megabit) y coloquialmente se les denomina Megas.
http://es.wikipedia.org/wiki/Megabyte

Moden netware:
Netware es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos
http://es.wikipedia.org/wiki/Novell_NetWare

Net Beui:
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
http://es.wikipedia.org/wiki/NetBEUI

NetBios:
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como un API/APIS para el software cliente de recursos de una red local/red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red
http://es.wikipedia.org/wiki/NetBIOS

Nodo:
Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red
http://es.wikipedia.org/wiki/Nodo

OSI:
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
http://es.wikipedia.org/wiki/Modelo_OSI

Packet:
La unidad de datos que se envía a través de una red
http://www.google.com.mx/search?hl=es&defl=es&q=define:packet&sa=X&oi=glossary_definition&ct=title

Par trenzado:

El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes
http://es.wikipedia.org/wiki/Cable_par_trenzado

Panel:
Un panel es una estructura que contiene uno o varios “cards”. El panel contiene “cards” y los “cards” a su vez albergan “containers” con “media objects”. El panel no tiene más funcionalidad que la de hacer que todos sus “cards”, hereden su apariencia. Al editarlo es necesario llamarle Main en Panel Name. Esto es para que cuando insertemos un botón de verificación de la actividad el sistema entienda que la verificación debe ser de ese panel.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Panel&sa=X&oi=glossary_definition&ct=title

Path:
Variable del entorno, cuyo valor contiene los directorios donde el sistema buscara cuando intente encontrar un comando o aplicación. Viene definida en los ficheros .bashrc o .bash_profile de nuestro directorio home.
http://www.google.com.mx/search?hl=es&q=define%3APath&meta=

Protocolo
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
http://es.wikipedia.org/wiki/Protocolo_de_red

PPP:

PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado y compresión.
http://es.wikipedia.org/wiki/PPPoE

Protocolo TCP/IP:
es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
http://usuarios.lycos.es/janjo/janjo1.html

Repetidores:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable
http://es.wikipedia.org/wiki/Repetidor

Router:
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red)
http://es.wikipedia.org/wiki/Router

RG-58: Puerto que tiene como finalidad conectar una computadora en red; generalmente esta conexión se hace a través de un cable coaxial fino RG-58.

RG-11: Un cable coaxial video con la impedancia 75-W y un diámetro mucho más grueso que el
RG-59: popular (de aproximadamente 12 milímetros). Con RG-11 largas distancias mucho se pueden alcanzar (por lo menos dos veces el RG-59), pero es más costoso y más duro trabajar con.

RG-62: Coaxial Cable with 93 ohm impedance used by ARCnet

RJ-45: Puerto que tiene como finalidad conectar una computadora en red; llamado también "Conector tipo Telefónico". Generalmente esta conexión se hace a través de un cable UTP.

RJ-11:
Conectadores modulares de cuatro cables para las líneas telefónicas
Softwarw de aplicación: Conjunto de programas diseñados para que el sistema pueda realizar unas tareas concretas

Sesion: es una visita de una misma persona que accede a varias páginas con menos de 30 minutos de separación entre página y página. En e-planning se puede limitar la cantidad de impresiones de una pauta que serán publicadas a un usuario dentro de una sesión

STX: Esto es probablemente un documento estructurado del texto. Es como un documento ordinario del texto pero utiliza la estructuración cuidadosa para indicar formato

STP: STP, acrónimo de Shield Twiested Pair o Par Trenzado Apantallado. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP (Unshield Twiested Pair, "Par trenzado sin apantallar") que no dispone de dicho aislamiento.

TARJETA DE RED: Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Telnet: es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones

TERMINADOR: En el contexto de una cadena SCSI, se trata de un elemento que sirve para evitar el reflejo o eco de las señales que llegan a los extremos de un bus SCSI. Los terminadores suelen ser circuitos o puentes de hardware.

TOKEN BUS: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únimente el nodo que tiene el testigo tiene permiso para transmitir. ...

TOKEN PASSING: (Paso de ficha). Protocolo que se utiliza en redes Arcnet y Token Ring, y que se basa en un esquema libre de colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendr n la misma oportunidad de transmitir y que un sólo paquete viajar a la vez en la red.

TOKEN RING: Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo. La mayoría de los negocios pequeños instalan redes Ethernet, porque en comparación, son más sencillas que Token Ring. ...

TOKEN: Palabra utilizada en la industria de la seguridad para referirse a un hardware oa objetos físicos que se utilizan para proteger la información o la identidad. A diferencia de las soluciones de seguridad basadas en software, las tarjetas inteligentes se consideran como un “token tipo hardware”.

TOPOLOGIA: rama sumamente desarrollada de la matemática pura, estudia las propiedades de los objetos matemáticos (p.ej. las figuras geométricas) que no se alteran con transformaciones continuas del objeto.

UNIX:
Conjunto de sistemas operativos del estilo de Linux que crecieron a partir de la versión original escrita por unos tipos de una compañía telefónica (¡Es broma! ¡Gracias Ken Thompson y Dennis Ritchie de los «Bell Telephone Laboratories» por vuestro inspirado diseño de sistema operativo!).

USUARIO:
Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.

UTP:
Par trenzado no blindado. Cable que consiste en un par o más de cables (que se utilizan en una gran variedad de aplicaciones de red) que están enfundados en plástico. UTP es popular porque es muy maleable y no ocupa tanto espacio como los STP y otros cables. Ver también: par trenzado, red, STP.

WAN: Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. Ver también: LAN, red . Web Ver también: WWW. ...

TRANSCEIVER: También conocido como MAU y no ser confundido con un token ring MAU (los medios tienen acceso a la unidad). Un dispositivo de Ethernet para transmitir y recibir los datos que proporcionan la detección de la colisión del paquete de los datos también. Puede ser una característica interna o externa de un dispositivo de la red tal como tarjeta de interfaz de la red, repetidor, cubo o concentrador. MAUs interno se construye en el dispositivo; de MAUs enchufe externo generalmente directamente sobre el puerto de AUI del dispositivo. …

Sistemas Operativos

¿Que es un Sistema Operativo?
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

Tipos de Sistemas Operativos

Sistemas operativos mas utilizados. Diferencias entre Windows y Linux. Diferencias entre Windows y Unix. Ventajas de Linux. Desventajas de Linux. Desventajas de Windows. Principales ventajas. Unix. Ventajas de Unix. Desventajas de Unix. Un sistema operativo (cuyo acrónimo es SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un computador y gestionar sus recursos de una forma eficaz.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que podamos utilizar sin necesidad de estar conectados a una computadora y que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras).


Sistemas Operativos y GNU/Linux

El sistema operativo es la unidad lógica que hace de mediador entre el computador y el usuario; es decir, es el programa elemental (o conjunto de programas) que se ejecuta tras arrancar el computador y quien se encarga de hacer funcionar el microprocesador, las memorias, los discos y periféricos, ... (Las unidades que constituyen dicho computador).Sin un sistema operativo debidamente instalado y en uso, el computador no es más que una unidad física inerte.Su función, a parte de hacer funcionar dichas unidades que constituyen cualquier computador, consiste en ejecutar y hacer correr todas aquellas aplicaciones programadas para tal sistema. Con esto podemos constatar que estas aplicaciones o programas han de especificar para que sistema han sido programadas.
Hoy día existen multitud de sistemas operativos a nuestro alcance. Los hay del tipo comercial, como son los sistemas de la empresa Microsoft (Windows 9x/ME/NT/2000/XP, MS-DOS), sistemas de la familia UNIX, sistemas MacOS para Apple, etc... pero también podemos encontrar sistemas gratuitos de libre distribución como son GNU/Linux o los sistemas de libre distribución de la familia BSD como por ejemplo FreeBSD, NetBSD, ...Ante tal abanico de posibilidades podemos hacer una clasificación de los tipos de sistemas operativos que podemos encontrar.
Quedaría así:
Sistemas monotarea: son aquellos sistemas que nos permiten o tienen capacidad de ejecutar al mismo tiempo una única aplicación. Esta clase de sistemas en la actualidad no se utilizan. Son, por regla general, sistemas antiguos.Esta clase de sistemas carecen de tabla de procesos, de tal manera que la aplicación que se ejecute ocupara toda la memoria y utilizará todo el microprocesador. No se podrá ejecutar ninguna otra aplicación hasta que el anterior programa no sea finalizado (kill).
Ejemplos de estos sistemas son: MS-DOS o Windows
1.Sistemas multitarea: son aquellos sistemas que tienen capacidad de permitirnos ejecutar más de una aplicación al mismo tiempo. En el uso de la multitarea de un sistema operativo nos encontramos con dos tipos:Multitareaapropiativa: donde el sistema le "quita" al procesador una ejecución determinada para, de este modo, poder "dársela" a otra aplicación.
2.Multitarea cooperativa: en la que la misma aplicación es quien determina cuando puede el sistema hacer que otra aplicación utilice el microprocesador.
3.Sistemas monousuario: son aquellos sistemas en los que un único usuario es quien administra y hace uso de todo el sistema teniendo en él plenos privilegios de lectura o modificación de cualquier archivo o periférico. Suelen ser sistemas utilizados como estaciones de trabajo (Workstation). Ejemplos de estos sistemas son: MS-DOS o BeOS.
4.Sistemas multiusuario: son sistemas ya más versátiles en donde encontramos un usuario principal (superusuario) encargado principalmente de la administración y el mantenimiento del sistema el cual tiene plenos privilegios de lectura o modificación en todo el sistema; y también encontramos o tenemos la posibilidad de crear y utilizar varios usuarios o cuentas de usuario las cuales tendrán menos privilegios que el superusuario y que, generalmente, se usarán para utilizar las distintas aplicaciones instaladas en el sistema. Ejemplos de estos sistemas son: Windows NT/2000, Linux, Solaris, HP-UX, etc...

sistemas operativos

http://www.monografias.com/Computacion/Sistemas_Operativos




miércoles, 29 de agosto de 2007

Sintesis

Una red es un conjunto de computadoras o dispositivos conectados por enlaces que te permiten compartir archivos, recursos y srvicios.

Las redes mas usadas son WAN, MAN, LAN.

WAN: Redes de areas extensas, son redes punto a punto que conectan paises y continentes.
MAN: Redes de areas metropolitana, son redes de tamaño mediano o intermedio.
LAN: Redes de area local,son redes pequeñas y es la red que conocemos todos; son las que utilizan en las empresas.

Mapa Fisico y Logico




Elementos de una red

*Ordenadores
*Tarjetas de interfaz de red
*Hub de conexiones
*Topología
*Medios de transmisión (Cable...)
*Protocolos de comunicaciones
*Software y Sistema operativo de red
*Aplicaciones capaces de funcionar en red

miércoles, 22 de agosto de 2007

Administrador de Redes

¿Que es una red?
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información (archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc

http://es.wikipedia.org/wiki/Red_de_computadoras

¿Cuales son los tipos de redes que existen?
Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica.

Clasificación segun su tamaño

Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet.

CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, etc.

Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.


Redes Punto a Punto. En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada.

Redes Basadas en servidor. Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o mas servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red

Clasificación según su distribución lógica

Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio.

Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...

Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada).

http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

¿Cuales son las caracteristicas de cada tipo de red?
*Características de las LAN's: El radio que abarca es de pocos kilómetros, Por ejemplo: edificios, un campus universitario, un complejo industrial, etc. Utilizan un medio privado de comunicación.
*Las WAN pueden utilizar un software especializado para incluir mini y macro - computadoras como elementos de red.
*Una red CAN utiliza comúnmente tecnologías tas como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. *Una red MAN proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado de cobre a velocidades que van desde los 2 Mbit/s hasta 155
Mbi


es.wikipedia.org/wiki/Red