Instale y actualice el software antivirus:Los
programas de software antivirus son fáciles de instalar y, una vez en
ejecución, exploran el sistema con regularidad para evitar infecciones
que podrían dañar o destruir los datos en la red. Sin embargo, debe
tener en cuenta que los piratas informáticos crean nuevos virus
constantemente y su software antivirus solamente será eficaz si tiene la
capacidad de encontrar las amenazas más recientes. Cuando instale
software antivirus, configure el programa para que, de forma automática,
descargue las actualizaciones que le permitirán identificar virus
nuevos. Si está utilizando la versión de prueba de un programa
antivirus, no olvide suscribirse tras la finalización del período
gratuito para continuar recibiendo actualizaciones o, si lo prefiere,
adquiera otro producto.
•
Utilice herramientas de actualización de software:Las
empresas de desarrollo de software como Microsoft cuentan con
herramientas gratuitas que puede utilizar para actualizar su software de
modo que le proporcione mayor seguridad. Por ejemplo, basta con unos
cuantos clics de ratón para activar la función Actualizaciones
automáticas en Windows XP o Windows Small Business Server. De forma
automática, esta herramienta permite a Windows acudir a Internet en
busca de las actualizaciones más recientes e instalarlas para frustrar
cualquier amenaza de seguridad que se presente. Una vez activada la
función Actualizaciones automáticas, el esfuerzo por su parte será nulo.
El software se actualizará sin su intervención. Microsoft Office System
también incluye una herramienta de actualización automática.
•
Instale software de protección contra programas espía
Instale y actualice con frecuencia algún tipo de software antiespía,
que se encargará de localizar programas secretos cuyo objetivo es
recopilar contraseñas y números de cuenta. Microsoft ofrece un programa
gratuito de detección de software espía, Windows AntiSpyware (en inglés)
y una herramienta de eliminación de software malintencionado, Malicious
Software Removal Tool (en inglés), que puede utilizar de forma gratuita
para deshacerse de software no deseado.
•
Instale un servidor de seguridad de software
Los servidores de seguridad se encargan de examinar los datos que
circulan por la red y descartan los que no cumplen determinados
criterios. Los servidores de seguridad de software, como Windows
Firewall, integrado en Windows XP Professional, sólo protegen el equipo
en el que se ejecutan pero proporcionan una buena defensa de reserva a
los servidores de seguridad de hardware. Es muy fácil activar Windows
Firewall.
•
Instale software para el filtrado de correo electrónico no deseadoEn
su mayoría, se trata de notificaciones comerciales no solicitadas
capaces de infiltrarse en las bandejas de entrada de los empleados,
quienes perderán parte de su tiempo identificando y eliminando estos
mensajes. Aunque principalmente representan tan sólo una molestia, el
correo electrónico no deseado puede convertirse en una amenaza cuando
incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay
un tipo de correo electrónico no deseado conocido como "phishing",
destinado a engañar a los destinatarios para que proporcionen
contraseñas y otros datos confidenciales que podrían poner su negocio en
peligro. Es posible reducir en gran medida la cantidad de correo
electrónico no deseado mediante la instalación de un producto de
filtrado o la configuración de filtros integrados en Outlook 2003 a tal
efecto.
Limite el acceso a los equiposPuede
mejorar la seguridad en su empresa limitando el acceso físico a los
servidores y el equipo de redes, como enrutadores y conmutadores. Si es
posible, coloque estos sistemas en una sala que pueda cerrar con llave y
asegúrese de que únicamente los empleados autorizados disponen de
acceso a los equipos. De este modo se reduce el riesgo de que el
personal no cualificado manipule el servidor o intente "solucionar"
algún problema surgido.
•
Establezca niveles de permisos
Windows Small Business Server 2003 permite asignar a los usuarios
niveles de permisos diferentes en una red. En lugar de otorgar derechos
de administración a todos los empleados, conceda a cada usuario acceso
únicamente a programas específicos y defina los privilegios de usuario
que permiten el acceso al servidor. Por ejemplo, puede conceder a
algunos usuarios el permiso de lectura, pero no de modificación, de
determinados archivos almacenados en el servidor. Solamente los
administradores de la red deben contar con derechos de acceso a todos
los servicios y archivos de su sistema.
lunes, 18 de febrero de 2013
viernes, 15 de febrero de 2013
TOPOLOGIAS
Una familia de comunicación usada por los computadores que conforman una red para intercambiar datos
Topología en Malla:
cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaente entre los dos dispositivos que conecta.

Topología en Estrella:
cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Topología en Árbol:
es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta alconcentrador central.

Topología en Bus:
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.

Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
Topología en Anillo:
cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.
INTRANET
Es una red de ordenadores privados que utiliza tecnología Internet
para compartir dentro de una organización parte de sus sistemas de
información y sistemas operacionales. El término intranet se utiliza en
oposición a Internet una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.
lunes, 11 de febrero de 2013
SISTEMAS OPERATIVOS
SISTEMA OPERATIVO:
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
TIPOS DE SISTEMA OPERATIVO:
- MS-DOS
- Windows 3.1
- Windows 95
- Windows NT
- OS/2
- Mac OS
- UNIX:
VERSIONES:
1-Windows
- Windows 1.0
- Windows 2.0
- Windows 3.0
- Windows 3.1
-Windows NT:
- Windows NT 3.1
- Windows NT 3.5
- Windows NT 4.0
-Windows 95
-Windows 98
-Windows 2000
-Windows XP
-Windows server 2003
-Windows Vista
- Vista Home Basic
- Vista Home Premium
- Ultimate Edition
-Windows 7
2-Linux:
- Linux Red Hat
- Fedora
3-MACINTOSH
- Mac Os 10.0(cheetah)
- Mac Os 10.1(puma)
- Mac Os 10.2(jaguar)
- Mac Os 10.3(panther)
- Mac Os 10.4(tiger)
- Mac Os 10.5(leopard)
CARACTERISTICAS DE SISTEMA OPERATIVO:
1-Conveniencia
un sistema operativo hace más conveniente el uso de una computadora.
2-Eficiencia:
el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente.
3-Habilidad para evolucionar:
un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas.
4-Encargado de administrar el hardware:
el sistema operativo debe de ser eficaz.
5-Relacionar dispositivos.
CLIENTE Y SERVIDOR:
Servidor:
es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Cliente:
es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de ejecutar programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su costo en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.
miércoles, 6 de febrero de 2013
ELEMENTOS DE UNA RED
(actividad_2)
SWITCH:
Se usan para conectar varios dispositivos en la misma red dentro de un edificio o campus.
LINKSYS:
es una marca de productos para redes domesticas y de pequeñas empresas producidos por Cisco Systems. Antes de ser adquirida por Cisco en 2003, era una empresa independiente fundada en 1995
ROUTER:
Se usan para unir varias redes. Por ejemplo, se usaría un router para conectar los equipos en red a Internet y, por tanto, para compartir una conexión de Internet entre muchos usuarios. El router actuaría como un remitente de petición, eligiendo la mejor ruta para que viaje la información de manera que la reciba rápidamente.
TARGETAS DE RED:
TARGETAS DE RED:
O adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
CABLES DE RED:
Son cables elaborados para transmitir datos y se usan para interconectar un
dispositivo de red a otro. Estos cables habilitan transferencias de alta
velocidad entre diferentes componentes de la red.
Los tipos de cable de red son variados dependiendo de la clase de red donde
se usen. Se utilizarán distintos cables en base a la topología de la red,
protocolos en uso y tamaño. Si la red tiene un gran número de dispositivos,
necesitará cables que provean de alta velocidad y conexiones libres de
errores.
S.O:
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes
domingo, 3 de febrero de 2013
TOPOLOGIA ANILLO
Con este tipo de red se evitan perdidas de información ya que las estaciones están conectadas entre si.
Sus ventajas son que el sistema provee un acceso equitativo para todas las computadoras y el rendimiento no se vuelve menos cuando muchos usuarios utilizan la red.
La desventaja de esta topología de red es que si una estación llegase a fallar las demás quedarían incomunicadas, ademas de que los problemas que se generen son difíciles de diagnosticar.
Suscribirse a:
Entradas (Atom)