sábado, 22 de septiembre de 2007

¿Cuales son los mecanismos de seguridad que se deben aplicar para la instalacion de una red?

¿cuales son los mecanismos de seguridad que se deben aplicar para la instalación de una red?
En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).
Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

http://www.textoscientificos.com/redes/firewalls-distribuidos/firewalls/distribuidos/componentes-ventajas



ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.
Que son:
Mínimo privilegio
Esta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.
Defensa en profundidad
Esta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.
Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.
Punto de Ahogo (acceso)
Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.
La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.
El enlace más débil
El objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.
De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.
Estado a prueba de fallos
Esta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...

Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.
Protección Universal
Más que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.

Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.

Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.
Diversidad de la Defensa
Esta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.
Simplicidad

Se sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.

La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.
Seguridad basada en Hosts
En este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.
Seguridad basada en la Red
El modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.
REFERENCIA:

http://www.textoscientificos.com/redes/firewalls-distribuidos/estrategias-seguridad

¿Que es un sistema operativo?

¿QUE ES UN SISTEMA OPERATIVO?
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

DOS TIPOS DE SISTEMAS OPERATIVOS

2) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.


2) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.


http://es.wikipedia.org/wiki/Sistema_operativo

http://www.e-mas.co.cl/categorias/informatica/tiposso.htm


sábado, 8 de septiembre de 2007

Glosario

¿Que es un glosario?
el glosario se encuentra generalmente en la en la parte finalde un libro, investigacion tresis, practico (si se solicita)e incluye todos aquellos terminos que son pocos conocidos,dificiles de interpretar o no se los utiliza comunmenteen el contexto textual en el que aparece; se incluye cadauno con sus respectivas definidas.

Antologia
Analogía del griego αναλογíα (ana -reiteración ó comparación- y logos razón), significa comparación o relación entre varias razones o conceptos; comparar o relacionar dos o más seres u objetos, a través de la razón señalando características generales y particulares, generando razonamientos basados en la existencia de semejanzas entre estos.
http://es.wikipedia.org/wiki/AnalogÃ

DaAncho de banda
:Para señales logicas, el ancho de banda es la anchura, medida en hercios, del rango de frecuencias en el que se concentra la mayor parte de la potencia de la señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las pertenecientes a este rango.
http://es.wikipedia.org/wiki/Ancho_de_banda

ARCNet
Arquitectura de red de area local desarrollado por Datapoint Corporation que utiliza una técnica de acceso de paso de testigo como el Token ring. La topología física es en forma de estrella, utilizando cable coaxial y hubs pasivos (hasta 4 conexiones) o activos
http://es.wikipedia.org/wiki/ARCNET

Arquitectura
La Arquitectura es el arte de proyectar y construir los edificios, y engloba, por tanto, no sólo la capacidad de diseñar los espacios sino también la ciencia de construir los volúmenes necesarios.
http://es.wikipedia.org/wiki/Arquitectura

Banda base
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un traductor, tal como un microfono, un manipulador telegráfico u otro dispositivo generador de señales, antes de sufrir modulacion alguna.Banda base es la señal de una sola transmisión en un canal, banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o satelite) o por cable.
http://es.wikipedia.org/wiki/Banda_base

Bridge:
Es un anglicismo (en ingles: puente) que puede significar:informaticaen la informatica, puente de red. es el dispositivo que conectasubredes (Subnetworks). El brigde conecta dos o mas subredes, pero necesita tener alguna topologia logica como por Ej: Ethernet...
http://es.wikipedia.org/wiki/Bridge

Broadband
in telecommunicationsis a term which refers to a signaling method which includes or handles a relatively wide range of frecuencies which may be divided into channels or frequency bins. Broadband is always a relative term, understood according to its context.
http://en.wikipedia.org/wiki/Broadband
Canal de Transmisión:
Medio de transmisión unidireccional de señales entre dos puntos.
http://www.telcor.gob.ni/Glosario.asp

Cable coaxial:
Cable formado por dos conductores concéntricos. El conductor central o núcleo está formado por un hilo sólido de cobre, rodeado por una capa aislante que lo separa del externo, formado por una malla trenzada de cobre o aluminio, este conductor produce un efecto de apantallamiento y además sirve como retorno de las corrientes. Todo el conjunto está protegido por una cubierta aislante. Existen múltiples tipos de cable coaxial, cada uno con un diámetro e impedancia diferentes. ...
http://es.wikipedia.org/wiki/Cable_coaxial



Chat:
El chat es un sistema mediante el cual dos o más personas pueden comunicarse a través de Internet, en forma simultánea, es decir en tiempo real, por medio de texto, audio y hasta video, sin importar si se encuentra en diferentes ciudades o países.
http://ciberhabitat.gob.mx/cafe/chat/


Cliente:
En el comercio y el marketing, un cliente es quien accede a un producto o servicio por medio de una transacción financiera (dinero) u otro medio de pago. Quien compra, es el comprador, y quien consume el consumidor. Normalmente, cliente, comprador y consumidor son la misma persona. Véase cliente (economía).
Cliente es un ordenador que accede a recursos y servicios brindados por otro llamado Servidor, generalmente en forma remota.
http://es.wikipedia.org/wiki/Cliente

Colisiom:
Situación que ocurre cuando dos o más dispositivos intentan enviar una señal a través de un mismo canal al mismo tiempo. El resultado de una colisión es generalmente un mensaje confuso. Todas las redes de computadoras requieren algún mecanismo de ordenamiento para prevenir las colisiones o para recuperarse de estas cuando ocurren.
http://www.alegsa.com.ar/Dic/colision.php

Concentrador:
Un concentrador es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.
http://es.wikipedia.org/wiki/Concentrador

Contraseña:
Una contraseña o clave (en inglés password), es una forma de autenticación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
http://es.wikipedia.org/wiki/Contraseña

CSMA/CD:
CSMA/CD, siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple con Escucha de Portadora y Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció primeramente la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.
http://es.wikipedia.org/wiki/CSMA/CD

DNS:
El DNS ( Domain Name Service) es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar (pero que también pueden causar muchos conflictos, puesto que los nombres son activos valiosos en algunos casos).
http://www.dcc.uchile.cl/~jpiquer/Internet/DNS/node2.html

Drive:
Unidad o dispositivo periférico. Por ejemplo, dispositivos de almacenamiento tales como lectora de CD-ROM (D:), disco rígido (C:) y disquetera (A:)
http://www.lorenzoservidor.com.ar/info01/diccio-d-g.htm

Driver:
Son programitas que hacen que un periférico nuevo (impresora, módem, etc.) se pueda comunicar sin problemas con el sistema operativo para funcionar correctamente. Siempre que compre una impresora (por ejemplo) ésta traerá unos disquetes con sus respectivos drivers.
http://www.lorenzoservidor.com.ar/info01/diccio-a-c.htm#contr

Ethernet:
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio.
http://es.wikipedia.org/wiki/Ethernet

Dominio:
Un dominio de Internet es un nombre base que agrupa a un conjunto de equipos o dispositivos y que permite proporcionar nombres de equipo más fácilmente recordables en lugar de una dirección IP numérica. Permiten a cualquier servicio (de red) moverse a otro lugar diferente en la topología de Internet, que tendrá una dirección IP diferente.
http://es.wikipedia.org/wiki/Dominio_de_Internet

Emulador:
En informática, un emulador es un software que permite ejecutar programas de computadora en una plataforma (arquitectura hardware o sistema operativo) diferente de la cual fueron escritos originalmente. A diferencia de un simulador, que sólo trata de reproducir el comportamiento del programa, un emulador trata de modelar de forma precisa el dispositivo que se está emulando.
http://es.wikipedia.org/wiki/Emulador

Encriptamiento:
El encriptamiento es una forma efectiva de disminuir los riesgos en el uso de tecnología. Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.

En teoría, cualquier tipo de información computarizada puede ser encriptada. En la práctica, se le utiliza con mayor frecuencia cuando la información se transmite por correo electrónico o internet.
http://aceproject.org/main/espanol/et/ete08.htm

EOF:
EOF (abreviatura de end-of-file, fin de fichero en inglés) es un indicador o marca de que no hay mas informacion que recuerar de una fuente de datos. La fuente de datos puede ser un fichero o un flujo de datos (stream). Conceptualmente en caso de un fichero indica que se llego al final del mismo, en caso de un stream es que se finalizo la transmision o transferencia de datos.
http://es.wikipedia.org/wiki/EOF

Estacion de trabajo:
En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de rendimiento informático, al tiempo que le ofrece la fiabilidad, compatibilidad, escalabilidad y arquitectura avanzada ideales para entornos multiproceso.
http://es.wikipedia.org/wiki/Estación_de_trabajo

Fast Ethernet:
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps. En su momento el prefijo fast se le agregó para diferenciarlas de la Ethernet regular de 10 Mbps. Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.
http://es.wikipedia.org/wiki/Fast_Ethernet

FDDI:
FDDI (Fiber Distributed Data Interface) es un conjunto de estándares ANSI e ISO para la transmisión de datos en lineas de fibra óptica en redes de área local (LAN) que se pueden extender hasta un radio de unos 200km. El protocolo FDDI está basado en el protocolo Token Ring. A mayores de cubrir una mayor distancia geográfica, las redes de área local FDDI pueden soportan miles de usuarios. FDDI se usa con frecuencia para el Backbone para redes de área extensa (WAN).

Una red FDDI contiene dos token rings, una como posible backup en el caso de un fallo en el anillo primario. El anillo primario ofrece una capacidad de hasta 100 Mbps. Si no se necesita el anillo secundario como backup, también puede ser usado para el envío de datos, extendiendo la capacidad de FDDI hasta los 200 Mbps. Un anillo simple se puede extender hasta la máxima distancia; un anillo dual hasta unos 100km.
http://geeks.ms/blogs/iis/archive/2005/07/20/156.aspx

Firewal:
Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial
http://www.desarrolloweb.com/articulos/513.php

File Server:
Es un servidor de archivos. Una computadora que almacena archivos, haciéndolos disponibles para los clientes. En Internet un file server puede ser un servidor de web que sirve los archivos HTML que componen ese sitio, estando así disponible para los posibles clientes o navegantes.
http://www.google.com.mx/search?hl=es&defl=es&q=define:File+server&sa=X&oi=glossary_definition&ct=title}

FTP:
FTP es uno de los diversos protocolos de la red Internet, concretamente significa File Transfer Protocol (Protocolo de Transferencia de Archivos) y es el ideal para transferir datos por la red.
es.wikipedia.org/wiki/FTP
http://www.google.com.mx/search?hl=es&defl=es&q=define:FTP&sa=X&oi=glossary_definition&ct=title

Full Duplex:
Full-duplex é unha técnica de transmisión de dados capaz de, simultáneamente, transmitir e receber dados.

Nunha operación de transmisión, o equipo pode enviar unha solicitude para obter dados doutro equipo e no mesmo intre este equipo pode estar respondendo a outra solicitude.
http://gl.wikipedia.org/wiki/Full_duplex

Gateway:
Gateway, Inc., (originalmente Gateway 2000), una empresa fabricante de computadoras.
gateway, en informática, equipos para interconectar redes.
http://es.wikipedia.org/wiki/Gateway

Half Diplex:
Half-duplex, en español: Semidúplex, significa que el método o protocolo de envío de información es bidireccional pero no simultaneo.
http://es.wikipedia.org/wiki/Half-duplex


Host:

El término host (equipo anfitrión) en informática o computación puede referirse a:

A una máquina conectada a una red de ordenadores y que tiene un nombre de equipo (en inglés, hostname). Es un nombre único que se le da a un dispositivo conectado a una red informática. Puede ser un ordenador, un servidor de archivos, un dispositivo de almacenamiento por red, una máquina de fax, impresora, etc. Este nombre ayuda al administrador de la red a identificar las máquinas sin tener que memorizar una dirección IP para cada una de ellas.
Por extensión, a veces también se llama así al dominio del equipo (Un dominio es la parte de una URL por la que se identifica al servidor en el que se aloja)
También es el nombre de un fichero (fichero Hosts) que se encuentra en los ordenadores y resuelve algunos DNS.
http://es.wikipedia.org/wiki/Host

IEEE:
IEEE corresponde a las siglas de The Institute of Electrical and Electronics Engineers, el Instituto de Ingenieros Eléctricos y Electrónicos, una asociación técnico-profesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin fines de lucro formada por profesionales de las nuevas tecnologías, como ingenieros eléctricos, ingenieros en electrónica, científicos de la computación e ingenieros en telecomunicación....
http://es.wikipedia.org/wiki/IEEE

IEEE 802.1:
El protocolo IEEE 802.1Q fue un proyecto del grupo de trabajo 802 de la IEEE para desarrollar un mecanismo que permita a múltiples redes con puentes para compartir transparentemente el mismo medio físico sin problemas de interferencia entre las redes que comparten el medio (Trunking). Es también el nombre actual del estándar establecido en este proyecto y se usa para definir el protocolo de encapsulamiento usado para implementar este mecanismo en redes Ethernet.
http://es.wikipedia.org/wiki/IEEE_802.1Q

IEEE 802.2:
IEEE 802.2 es el IEEE 802 estandar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).
http://es.wikipedia.org/wiki/IEEE_802.2

IEEE 802.3:
IEEE 802.3 es el nombre de un comité de estandarización del IEEE y por extensión se denominan así los estándares por él producidos.

Las primera versión fue un intento de estandarizar ethernet aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).
http://es.wikipedia.org/wiki/IEEE_802.3

IEEE 802.4:
Estándar IEEE 802.4 (Token Bus)

Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.
http://es.wikipedia.org/wiki/IEEE_802.4

IEEE 802.5:
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps
http://es.wikipedia.org/wiki/Token_Ring


IEEE 802.6

Red de área metropolitana (MAN), basada en la topologia popuesta por la University of Western Australia, conocida como DQDB (Distribuited Queue Dual Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. Ambos buses son unidireccionales, y en contra-sentido. Con esta tecnologia el ancho de banda es distribuido entre los usuarios , de acuerdo a la demanda que existe, en proceso conocido como "inserción de ranuras temporales". Puesto que puede llevar transmisión de datos síncronicos y asíncronicos, soporta aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa de la IEEE para ISDN.
http://www.monografias.com/trabajos14/tipos-redes/tipos-redes.shtml

IEE 802.7:
Este comité provee consejos técnicos a otros subcomités en técnicas sobre redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes.


Específicamente este estándar trata de las normas que debe cumplir una red LAN de Banda Ancha, tomando en cuenta ciertas características especificas que presentan este tipo de redes tales como:

Transmisión de información en forma analógica.
Transmitir varias señales por el cable.
Se modula la señal (AM ó FM).
Dividir el ancho de banda para enviar diferentes señales, para obtener canales de transmisión
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.8:
Proporciona asesoría técnica a otros subcomités en redes de Fibra Optica como alternativa a las redes actuales basadas en cobre.

FDDI define una topología de red local en doble anillo y con soporte físico de fibra óptica. Puede alcanzar velocidades de transmisión de hasta 100Mbps y utiliza un método de acceso al medio basado en paso de testigo (token passing). Con relación al modelo de referencia OSI, FDDI define una serie de protocolos que abarcan las capas física y de enlace.
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.9:
El alcance del trabajo cargado al grupo de trabajo IEEE 802.9 es:
Desarrollar un interface de servicio integrado voice/data al control de acceso al medio (MAC) y capas físicas que son compatibles con otras normas IEEE 802 y normas ISDN;

Desarrollar una interface que opere independientemente de la red backbone (del espinazo); y Enfocar sobre el uso del par trenzado no-blindado (UTP) como el medio de distribución primario. Este punto es particularmente importante porque del near-pervasiveness del UTP y el exceso de ancho de banda y capacidad que están usualmente presentes cuando el UTP es empleado para las tales aplicaciones como la voz. http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.11:
Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía.
http://www.geocities.com/jcredesii/REDES2-10.htm

IEEE 802.12:
Un IEEE 802.12 la interfaz puede configurarse para operar en ethernet o anillo
Un IEEE 802.12 usa el formato del marco por el idear configurar el modo, pero no usa los medios de comunicación acceden el protocolo para ethernet o anillo de la ficha.
En cambio, IEEE 802.12 define sus propios medios de comunicación acceden el protocolo, el Demanda Prioridad Acceso Método (DPAM).
http://www.geocities.com/jcredesii/REDES2-10.htm

Interfase:
Interface, interfaz. Elemento de conexión que facilita el intercambio de datos, como por ejemplo el teclado, un tipo de interfase entre el usuario y la computadora. Ver interfaz
http://www.alegsa.com.ar/Dic/interfase.php

IPX:
IPX/SPX (Internet Packet Exchange - Intercambio de Paquetes interred), cuyas siglas provienen de Internetwork Packet Exchange/Sequenced Packet Exchange (Intercambio de paquetes interred/Intercambio de paquetes secuenciales), es un protocolo de red utilizado por los sistemas operativos Novell Netware. Como TCP/IP, IPX es un protocolo de datagramas usado para comunicaciones no orientadas a conexión. IPX y SPX derivan de los protocolos IDP y SPP de los servicios de red de Xerox.
http://es.wikipedia.org/wiki/IPX/SPX

IRC:
Internet Relay Chat (IRC) es uno de los servicios más populares y el más interactivo de Internet. Efectivamente, la web es un buen lugar para encontrar información y el mail para recibirla, pero si te preguntas '¿dónde está la gente?', entonces IRC es lo que estás buscando.
http://www.mirces.com/irc.html

IRQ:
Interrupt ReQuest - solicitud de interrupción). Canales utilizados para gestionar dispositivos periféricos. Las IRQ son las líneas de interrupción que utilizan los dispositivos para avisar al microprocesador que necesitan su atención
http://www.alegsa.com.ar/Dic/irq.php

ISA:
El Industry Standard Architecture (en inglés, Arquitectura Estándar Industrial), casi siempre abreviado ISA, es una arquitectura de bus creada por IBM en 1980 en Boca Raton, Florida para ser empleado en los IBM PCs.
http://es.wikipedia.org/wiki/Bus_ISA

ISO:
La Organización Internacional para la Estandarización (ISO) es una federación de alcance mundial integrada por cuerpos de estandarización nacionales de 130 países, uno por cada país.
http://www.gestiopolis.com/recursos/experto/catsexp/pagans/ger/49/iso.htm

ISO 9000:
La familia de normas ISO 9000 es un conjunto de normas de calidad que se pueden aplicar en cualquier tipo de organización (empresa de producción, empresa de servicios, administración pública...).
http://www.google.com.mx/search?hl=es&defl=es&q=define:ISO+9000&sa=X&oi=glossary_definition&ct=title

ISO 9001:
La norma ISO 9001 elaborada por la Organización Internacional para la Estandarización, y especifica los requisitos para un sistema de gestión de la calidad que pueden utilizarse para su aplicación interna por las organizaciones, para certificación o con fines contractuales.
http://es.wikipedia.org/wiki/ISO_9001

ISO 9002:
Sistema de calidad-Modelo para el aseguramiento en calidad en producción e Instalación, estableciendo la prevención, detección y corrección de problemas durante la producción e instalación. Es más extensa y sofisticada que la ISO 9003.
http://www.monografias.com/trabajos16/calidad-iso/calidad-iso.shtml

LAN:
en informática designa a una red de área local, conocida por sus siglas en inglés LAN ( Local Area Network);
http://es.wikipedia.org/wiki/LAN

LOGIN:
Conectarse a un ordenador mediante una identificación de usuario y contraseña. Acción de introducir el nombre a través del teclado para acceder a otro ordenador.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Login&sa=X&oi=glossary_definition&ct=title

Logon: El proceso de identificarse a tu computadora o a un servicio en línea. El procedimiento inicial de la identificación a acceder a un sistema como usuario legítimo. Los requisitos generalmente son un nombre válido del usuario (o user-id) y contraseña.

Mainframe:
Una computadora central o mainframe es una computadora grande, potente y costosa usada principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias
http://es.wikipedia.org/wiki/Computadora_central

Megabyte:
El Megabyte (MB) es una unidad de medida de cantidad de datos informáticos. Es un múltiplo binario del octeto, que equivale a 106 (1.000.000 bytes) octetos, traducido a efectos prácticos como 106 (1.000.000) octetos.

Un MB corresponde a 1.048.576 bytes. Normalmente se habla de un megabyte como de 1024 Kilobytes. Se representa por MB y no por Mb (que corresponde a Megabit) y coloquialmente se les denomina Megas.
http://es.wikipedia.org/wiki/Megabyte

Moden netware:
Netware es un Sistema operativo de red. Es una de las plataformas de servicio más fiable para ofrecer acceso seguro y continuado a la red y los recursos de información, sobre todo en cuanto a servidores de archivos
http://es.wikipedia.org/wiki/Novell_NetWare

Net Beui:
NetBEUI (NetBIOS Extended User Interface, en español Interfaz extendida de usuario de NetBIOS), es un protocolo de nivel de red sin encaminamiento y bastante sencillo utilizado como una de las capas en las primeras redes de Microsoft. NetBIOS sobre NetBEUI es utilizado por muchos sistemas operativos desarrollados en los 1990, como LAN Manager, LAN Server, Windows 3.x, Windows 95 y Windows NT.
http://es.wikipedia.org/wiki/NetBEUI

NetBios:
NetBIOS, "Network Basic Input/Output System", es, en sentido estricto una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como un API/APIS para el software cliente de recursos de una red local/red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red
http://es.wikipedia.org/wiki/NetBIOS

Nodo:
Espacio real o abstracto en el que confluyen parte de las conexiones de otros espacios reales o abstractos que comparten sus mismas características y que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de una manera no jerárquica y conforman lo que en términos sociológicos o matemáticos se llama red
http://es.wikipedia.org/wiki/Nodo

OSI:
El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO.
http://es.wikipedia.org/wiki/Modelo_OSI

Packet:
La unidad de datos que se envía a través de una red
http://www.google.com.mx/search?hl=es&defl=es&q=define:packet&sa=X&oi=glossary_definition&ct=title

Par trenzado:

El cable de par trenzado es una forma de conexión en la que dos conductores son entrelazados para cancelar las interferencias electromagnéticas (IEM) de fuentes externas y la diafonía de los cables adyacentes
http://es.wikipedia.org/wiki/Cable_par_trenzado

Panel:
Un panel es una estructura que contiene uno o varios “cards”. El panel contiene “cards” y los “cards” a su vez albergan “containers” con “media objects”. El panel no tiene más funcionalidad que la de hacer que todos sus “cards”, hereden su apariencia. Al editarlo es necesario llamarle Main en Panel Name. Esto es para que cuando insertemos un botón de verificación de la actividad el sistema entienda que la verificación debe ser de ese panel.
http://www.google.com.mx/search?hl=es&defl=es&q=define:Panel&sa=X&oi=glossary_definition&ct=title

Path:
Variable del entorno, cuyo valor contiene los directorios donde el sistema buscara cuando intente encontrar un comando o aplicación. Viene definida en los ficheros .bashrc o .bash_profile de nuestro directorio home.
http://www.google.com.mx/search?hl=es&q=define%3APath&meta=

Protocolo
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
http://es.wikipedia.org/wiki/Protocolo_de_red

PPP:

PPPoE (Point-to-Point Protocol over Ethernet o Protocolo Punto a Punto sobre Ethernet) es un protocolo de red para la encapsulación PPP sobre una capa de Ethernet. Es utilizada mayormente para proveer conexión de banda ancha mediante servicios de cablemódem y xDSL. Este ofrece las ventajas del protocolo PPP como son la autenticación, cifrado y compresión.
http://es.wikipedia.org/wiki/PPPoE

Protocolo TCP/IP:
es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
http://usuarios.lycos.es/janjo/janjo1.html

Repetidores:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable
http://es.wikipedia.org/wiki/Repetidor

Router:
En español, enrutador o encaminador. Dispositivo de hardware para interconexión de redes de las computadoras que opera en la capa tres (nivel de red)
http://es.wikipedia.org/wiki/Router

RG-58: Puerto que tiene como finalidad conectar una computadora en red; generalmente esta conexión se hace a través de un cable coaxial fino RG-58.

RG-11: Un cable coaxial video con la impedancia 75-W y un diámetro mucho más grueso que el
RG-59: popular (de aproximadamente 12 milímetros). Con RG-11 largas distancias mucho se pueden alcanzar (por lo menos dos veces el RG-59), pero es más costoso y más duro trabajar con.

RG-62: Coaxial Cable with 93 ohm impedance used by ARCnet

RJ-45: Puerto que tiene como finalidad conectar una computadora en red; llamado también "Conector tipo Telefónico". Generalmente esta conexión se hace a través de un cable UTP.

RJ-11:
Conectadores modulares de cuatro cables para las líneas telefónicas
Softwarw de aplicación: Conjunto de programas diseñados para que el sistema pueda realizar unas tareas concretas

Sesion: es una visita de una misma persona que accede a varias páginas con menos de 30 minutos de separación entre página y página. En e-planning se puede limitar la cantidad de impresiones de una pauta que serán publicadas a un usuario dentro de una sesión

STX: Esto es probablemente un documento estructurado del texto. Es como un documento ordinario del texto pero utiliza la estructuración cuidadosa para indicar formato

STP: STP, acrónimo de Shield Twiested Pair o Par Trenzado Apantallado. El cable de par trenzado apantallado es justamente lo que su nombre implica: cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor del conjunto de cables y, por lo tanto, a su inmunidad al ruido al contrario que UTP (Unshield Twiested Pair, "Par trenzado sin apantallar") que no dispone de dicho aislamiento.

TARJETA DE RED: Dispositivo electrónico que permite a un ordenador o impresora acceder a una red y compartir recursos entre dos o más equipos (discos duros, cdrom etc). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, etc.), pero, actualmente el más común es del tipo Ethernet utilizando un interfaz o conector RJ45.

Telnet: es el nombre de un protocolo (y del programa informático que implementa el cliente) que sirve para acceder mediante una red a otra máquina, para manejarla como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de internet, la máquina a la que se accedía debe tener un programa especial que reciba y gestione las conexiones

TERMINADOR: En el contexto de una cadena SCSI, se trata de un elemento que sirve para evitar el reflejo o eco de las señales que llegan a los extremos de un bus SCSI. Los terminadores suelen ser circuitos o puentes de hardware.

TOKEN BUS: Token Bus es un protocolo para redes de área local análogo a Token Ring, pero en vez de estar destinado a topologías en anillo está diseñado para topologías en bus. Los nodos están conectados por cable coaxial y se organizan en un anillo virtual. En todo momento hay un testigo (token) que los nodos de la red se lo van pasando, y únimente el nodo que tiene el testigo tiene permiso para transmitir. ...

TOKEN PASSING: (Paso de ficha). Protocolo que se utiliza en redes Arcnet y Token Ring, y que se basa en un esquema libre de colisiones, dado que la señal (token) se pasa de un nodo o estación al siguiente nodo. Con esto se garantiza que todas las estaciones tendr n la misma oportunidad de transmitir y que un sólo paquete viajar a la vez en la red.

TOKEN RING: Desarrollado por IBM, Token Ring ofrece un método para conectar dispositivos en una LAN (red de área local). Por ello, Token Ring ofrece el mismo servicio que Ethernet, pero llevado a cabo de un modo diferente: una señal electrónica (un paquete de datos) se pasa a través de estaciones en un anillo. La mayoría de los negocios pequeños instalan redes Ethernet, porque en comparación, son más sencillas que Token Ring. ...

TOKEN: Palabra utilizada en la industria de la seguridad para referirse a un hardware oa objetos físicos que se utilizan para proteger la información o la identidad. A diferencia de las soluciones de seguridad basadas en software, las tarjetas inteligentes se consideran como un “token tipo hardware”.

TOPOLOGIA: rama sumamente desarrollada de la matemática pura, estudia las propiedades de los objetos matemáticos (p.ej. las figuras geométricas) que no se alteran con transformaciones continuas del objeto.

UNIX:
Conjunto de sistemas operativos del estilo de Linux que crecieron a partir de la versión original escrita por unos tipos de una compañía telefónica (¡Es broma! ¡Gracias Ken Thompson y Dennis Ritchie de los «Bell Telephone Laboratories» por vuestro inspirado diseño de sistema operativo!).

USUARIO:
Persona que tiene una cuenta en una determinada computadora por medio de la cual puede acceder a los recursos y servicios que ofrece una red. Un usuario que reside en una determinada computadora tiene una dirección única de correo electrónico.

UTP:
Par trenzado no blindado. Cable que consiste en un par o más de cables (que se utilizan en una gran variedad de aplicaciones de red) que están enfundados en plástico. UTP es popular porque es muy maleable y no ocupa tanto espacio como los STP y otros cables. Ver también: par trenzado, red, STP.

WAN: Red de Área Extensa. Red de comunicaciones que cubre una gran área. Una red WAN puede abarcar una gran área geográfica y puede contener varias redes LAN. La verdadera definición de una red WAN es la de una red que utiliza la red telefónica principal para conectar sus partes, pero más generalmente, se utiliza para describir una red que engloba un área muy extensa. Ver también: LAN, red . Web Ver también: WWW. ...

TRANSCEIVER: También conocido como MAU y no ser confundido con un token ring MAU (los medios tienen acceso a la unidad). Un dispositivo de Ethernet para transmitir y recibir los datos que proporcionan la detección de la colisión del paquete de los datos también. Puede ser una característica interna o externa de un dispositivo de la red tal como tarjeta de interfaz de la red, repetidor, cubo o concentrador. MAUs interno se construye en el dispositivo; de MAUs enchufe externo generalmente directamente sobre el puerto de AUI del dispositivo. …

Sistemas Operativos

¿Que es un Sistema Operativo?
Un sistema operativo es un programa o conjunto de programas de computadora destinado a permitir una gestión eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la máquina desde los niveles más básicos, permitiendo también la interacción con el usuario.

Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras)

Tipos de Sistemas Operativos

Sistemas operativos mas utilizados. Diferencias entre Windows y Linux. Diferencias entre Windows y Unix. Ventajas de Linux. Desventajas de Linux. Desventajas de Windows. Principales ventajas. Unix. Ventajas de Unix. Desventajas de Unix. Un sistema operativo (cuyo acrónimo es SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un computador y gestionar sus recursos de una forma eficaz.
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que podamos utilizar sin necesidad de estar conectados a una computadora y que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras).


Sistemas Operativos y GNU/Linux

El sistema operativo es la unidad lógica que hace de mediador entre el computador y el usuario; es decir, es el programa elemental (o conjunto de programas) que se ejecuta tras arrancar el computador y quien se encarga de hacer funcionar el microprocesador, las memorias, los discos y periféricos, ... (Las unidades que constituyen dicho computador).Sin un sistema operativo debidamente instalado y en uso, el computador no es más que una unidad física inerte.Su función, a parte de hacer funcionar dichas unidades que constituyen cualquier computador, consiste en ejecutar y hacer correr todas aquellas aplicaciones programadas para tal sistema. Con esto podemos constatar que estas aplicaciones o programas han de especificar para que sistema han sido programadas.
Hoy día existen multitud de sistemas operativos a nuestro alcance. Los hay del tipo comercial, como son los sistemas de la empresa Microsoft (Windows 9x/ME/NT/2000/XP, MS-DOS), sistemas de la familia UNIX, sistemas MacOS para Apple, etc... pero también podemos encontrar sistemas gratuitos de libre distribución como son GNU/Linux o los sistemas de libre distribución de la familia BSD como por ejemplo FreeBSD, NetBSD, ...Ante tal abanico de posibilidades podemos hacer una clasificación de los tipos de sistemas operativos que podemos encontrar.
Quedaría así:
Sistemas monotarea: son aquellos sistemas que nos permiten o tienen capacidad de ejecutar al mismo tiempo una única aplicación. Esta clase de sistemas en la actualidad no se utilizan. Son, por regla general, sistemas antiguos.Esta clase de sistemas carecen de tabla de procesos, de tal manera que la aplicación que se ejecute ocupara toda la memoria y utilizará todo el microprocesador. No se podrá ejecutar ninguna otra aplicación hasta que el anterior programa no sea finalizado (kill).
Ejemplos de estos sistemas son: MS-DOS o Windows
1.Sistemas multitarea: son aquellos sistemas que tienen capacidad de permitirnos ejecutar más de una aplicación al mismo tiempo. En el uso de la multitarea de un sistema operativo nos encontramos con dos tipos:Multitareaapropiativa: donde el sistema le "quita" al procesador una ejecución determinada para, de este modo, poder "dársela" a otra aplicación.
2.Multitarea cooperativa: en la que la misma aplicación es quien determina cuando puede el sistema hacer que otra aplicación utilice el microprocesador.
3.Sistemas monousuario: son aquellos sistemas en los que un único usuario es quien administra y hace uso de todo el sistema teniendo en él plenos privilegios de lectura o modificación de cualquier archivo o periférico. Suelen ser sistemas utilizados como estaciones de trabajo (Workstation). Ejemplos de estos sistemas son: MS-DOS o BeOS.
4.Sistemas multiusuario: son sistemas ya más versátiles en donde encontramos un usuario principal (superusuario) encargado principalmente de la administración y el mantenimiento del sistema el cual tiene plenos privilegios de lectura o modificación en todo el sistema; y también encontramos o tenemos la posibilidad de crear y utilizar varios usuarios o cuentas de usuario las cuales tendrán menos privilegios que el superusuario y que, generalmente, se usarán para utilizar las distintas aplicaciones instaladas en el sistema. Ejemplos de estos sistemas son: Windows NT/2000, Linux, Solaris, HP-UX, etc...

sistemas operativos

http://www.monografias.com/Computacion/Sistemas_Operativos