lunes, 18 de febrero de 2013

MECANISMOS DE SEGURIDAD

Instale y actualice el software antivirus:Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes. Cuando instale software antivirus, configure el programa para que, de forma automática, descargue las actualizaciones que le permitirán identificar virus nuevos. Si está utilizando la versión de prueba de un programa antivirus, no olvide suscribirse tras la finalización del período gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera otro producto.

Utilice herramientas de actualización de software:Las empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.

Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.

Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.

Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.

Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.

Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.


viernes, 15 de febrero de 2013

TOPOLOGIAS



Una familia de comunicación usada por los computadores que conforman una red para intercambiar datos

Topología en Malla:

cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicaente entre los dos dispositivos que conecta.
Topología en Malla
Topología en Estrella:
cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo final.

Topología en Estrella
Topología en Árbol:
es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conecta alconcentrador central.
Topología en Árbol
Topología en Bus:
Una topología de bus es multipunto. Un cable largo actúa como una red troncal que conecta todos los dispositivos en la red.
Topología en Bus
Los nodos se conectan al bus mediante cables de conexión (latiguillos) y sondas. Un cable de conexión es una conexión que va desde el dispositivo al cable principal. Una sonda es un conector que, o bien se conecta al cable principal, o se pincha en el cable para crear un contacto con el núcleo metálico.
Entre las ventajas de la topología de bus se incluye la sencillez de instalación. El cable troncal puede tenderse por el camino más eficiente y, después, los nodos se pueden conectar al mismo mediante líneas de conexión de longitud variable. De esta forma se puede conseguir que un bus use menos cable que una malla, una estrella o una topología en árbol.
Topología en Anillo:
cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
Topología en Anillo
Un anillo es relativamente fácil de instalar y reconfigurar. Cada dispositivo está enlazado solamente a sus vecinos inmediatos (bien fisicos o lógicos). Para añadir o quitar dispositivos, solamente hay que mover dos conexiones.
Las únicas restricciones están relacionadas con aspectos del medio fisico y el tráfico (máxima longitud del anillo y número de dispositivos). Además, los fallos se pueden aislar de forma sencilla. Generalmente, en un anillo hay una señal en circulación continuamente.




INTRANET


Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a  Internet una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

lunes, 11 de febrero de 2013

SISTEMAS OPERATIVOS

SISTEMA OPERATIVO:
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.

TIPOS DE SISTEMA OPERATIVO:
  • MS-DOS 
  • Windows 3.1
  • Windows 95
  • Windows NT
  • OS/2
  • Mac OS
  • UNIX: 
  VERSIONES:
1-Windows
  • Windows 1.0
  • Windows 2.0
  • Windows 3.0
  • Windows 3.1
-Windows NT:
  • Windows NT 3.1
  • Windows NT 3.5
  • Windows NT 4.0
-Windows 95
-Windows 98
-Windows 2000
-Windows XP
-Windows server 2003
-Windows Vista
  • Vista Home Basic
  • Vista Home Premium
  • Ultimate Edition
-Windows 7

2-Linux:
  • Linux Red Hat
  • Fedora
3-MACINTOSH
  • Mac Os 10.0(cheetah)
  • Mac Os 10.1(puma)
  • Mac Os 10.2(jaguar)
  • Mac Os 10.3(panther)
  • Mac Os 10.4(tiger)
  • Mac Os 10.5(leopard)
CARACTERISTICAS DE SISTEMA OPERATIVO:

1-Conveniencia 
un sistema operativo hace más conveniente el uso de una computadora.
2-Eficiencia:
el sistema operativo permite que los recursos de la computadora se usen de manera correcta y eficiente.
3-Habilidad para evolucionar:
un sistema operativo debe de ser capaz de aceptar nuevas funciones sin que tenga problemas.
4-Encargado de administrar el hardware:
el sistema operativo debe de ser eficaz.
5-Relacionar dispositivos.

CLIENTE Y SERVIDOR:

Servidor:
es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Cliente:
es una aplicación informática o un computador que consume un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
El término se usó inicialmente para los llamados terminales tontos, dispositivos que no eran capaces de ejecutar programas por sí mismos, pero podían conectarse e interactuar con computadores remotos por medio de una red y dejar que éste realizase todas las operaciones requeridas, mostrando luego los resultados al usuario. Se utilizaban sobre todo porque su costo en esos momentos era mucho menor que el de un computador. Estos terminales tontos eran clientes de un computador mainframe por medio del tiempo compartido.












miércoles, 6 de febrero de 2013

ELEMENTOS DE UNA RED

 
(actividad_2)
 
SWITCH:
 Se usan para conectar varios dispositivos en la misma red dentro de un edificio o campus.
LINKSYS:
es una marca de productos para redes domesticas y de pequeñas empresas producidos por Cisco Systems. Antes de ser adquirida por Cisco en 2003, era una empresa independiente fundada en 1995
ROUTER:
 Se usan para unir varias redes. Por ejemplo, se usaría un router para conectar los equipos en red a Internet y, por tanto, para compartir una conexión de Internet entre muchos usuarios. El router actuaría como un remitente de petición, eligiendo la mejor ruta para que viaje la información de manera que la reciba rápidamente.
TARGETAS DE RED:
O adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
CABLES DE RED:
Son cables elaborados para transmitir datos y se usan para interconectar un dispositivo de red a otro. Estos cables habilitan transferencias de alta velocidad entre diferentes componentes de la red.
Los tipos de cable de red son variados dependiendo de la clase de red donde se usen. Se utilizarán distintos cables en base a la topología de la red, protocolos en uso y tamaño. Si la red tiene un gran número de dispositivos, necesitará cables que provean de alta velocidad y conexiones libres de errores.
S.O:
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes

domingo, 3 de febrero de 2013

TOPOLOGIA ANILLO

Como funciona:

Con este tipo de red se evitan perdidas de información ya que las estaciones están conectadas entre si.
Sus ventajas son que el sistema provee un acceso equitativo para todas las computadoras y el rendimiento no se vuelve menos cuando muchos usuarios utilizan la red.
La desventaja de esta topología de red es que si una estación  llegase a fallar las demás  quedarían incomunicadas, ademas de que los problemas que se generen son difíciles de diagnosticar.