viernes, 9 de noviembre de 2007
Propuesta para implementar una RED
Ventajas del sistema operativo
2-Consola de administración de directivas de grupoLos administradores pueden usar la Directiva de grupo para definir la configuración y las acciones permitidas para los usuarios y equipos. A diferencia de las directivas locales, las organizaciones pueden usar la Directiva de grupo para establecer directivas que se aplicarán a un sitio, dominio o unidad organizativa dados en Active Directory. La administración basada en directivas simplifica tareas como el funcionamiento de actualizaciones del sistema, la instalación de aplicaciones, la creación de perfiles de usuario y el bloqueo de sistemas de escritorio.
3-Conjunto resultante de directivasLa herramienta Conjunto resultante de directivas (RSoP) permite que los administradores vean los efectos de la Directiva de grupo en un usuario o un equipo de destino. Con RSoP, las organizaciones disponen de una herramienta de nivel básico eficaz y flexible para planear, supervisar y solucionar problemas de la Directiva de grupo.RSoP es una infraestructura proporcionada como un conjunto de complementos de Microsoft Management Console (MMC) que permite a los administradores determinar y analizar el grupo actual de directivas de dos modos: modo de registro y modo de planeamiento. En el modo de registro, los administradores pueden evaluar lo que se ha aplicado a un destino particular. En el modo de planeamiento, pueden ver el número de directivas que se aplicarían a un destino y a continuación examinar los resultados antes de implementar un cambio en la Directiva de grupo.
LINK
Ventajas del sistemas operativo
http://www.microsoft.com/latam/windowsserver2003/evaluation/whyupgrade/top10w2k.mspx
Estacion de Trabajo
LINK
Estacion de Trabajo
es.wikipedia.org/wiki/Estación_de_trabajo
miércoles, 31 de octubre de 2007
Protocolos de Red
Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel
Controlan la forma en que las señales se transmiten por el cable o medio físico. En la primera parte del curso se estudiaron los habitualmente utilizados en redes locales (Ethernet y Token Ring). Aquí nos centraremos en los protocolos de red.
Los protocolos de red
Organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel
Protocolos de Red
Estacion de Trabajos
Los Grupos de Trabajo son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.
LINK
ESTACION DE TRANAJOS
miércoles, 10 de octubre de 2007
Como Insatalar Una Red Inalambrica
2.-damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar “ver redes inalámbricas disponibles”.
3.-En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción “elegir una red inalámbrica”.seleccionamos la opción “actualizar lista de redes” con esto podremos ver las redes inalámbricas a las cuales tenemos alcance.
4.-Aparecera una ventana que indica que está buscando las redes disponibles en tu computadora, en esta misma ventana te aparecerá el resultado.
5.-Despues de quehalla encontrado una red inalámbrica disponible, puedes ponerle el nombre que desees. Luego, seleccionamos el botón “conectar”.
En este tutorial vamos a realizar todo el proceso de configuración usando Windows 98, pero se puede usar cualquier SistemaComo no siempre el ordenador trae de fábrica el adaptador de red,
Los adaptadores de red de cable que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, PCI o USB.
En primer lugar veremos los adaptadores de red PCMCIA, estos adaptadores, son casi de uso exclusivo de ordenadores portátiles, que son los que normalmente vienen equipados con este tipo de conector.aqui podemos observar la forma del dispositivo y la puerta y boca del puerto ethernet.
Tener un punto de conexión a red activado.Tener la tarjeta de red correctamente instalada y configurada.
Disponer del latiguillo RJ45-RJ45 de conexión de ordenador a punto de conexión.
MaterialDisponer de la información de configuración de red, facilitada por el departamento de Comunicaciones del SI-CCUZ.
ProcedimientoEl primer paso es acceder a las propiedades de la red, bien a través del panel de control Conexiones de red, Icono Conexión de área local. Se hará doble clic sobre él, y una vez este abierto, se hará clic en el botón Propiedades.Se seguirán las pautas siguientes para configurar la red.
viernes, 5 de octubre de 2007
El Modem
También es posible una combinación de modulaciones o modulaciones más complejas como la Modulación de amplitud en cuadratura.
Frecuencia, Dando lugar a una modulación de frecuencia (FM/FSK).
Fase, Dando lugar a una modulación de fase (PM/PSK).
Se pueden clasificar de diferentes maneras, siendo una de ellas la clasificación por el tipo de moduladora empleada, teniendo así los modems digitales, en los cuales la moduladora es una señal digital y los modems analógicos, en donde la moduladora es una señal analógica.
PCI: El formato más común en la actualidad.
AMR: Sólo en algunas placas muy modernas; baratos pero poco recomendables por su bajo rendimiento.
Los ordenadores procesan datos de forma digital; sin embargo, las líneas telefónicas de la red básica sólo transmiten señales analógicas.
Los métodos de modulación y otras características de los módems telefónicos están estandarizados por el UIT-T (el antiguo CCITT) en la serie de Recomendaciones "V". Estas Recomendaciones también determinan la velocidad de transmisión. Destacan:
V.32 bis. Transmisión a 14.400 bps.
V.34. Transmisión a 33.600 bps. Uso de técnicas de compresión de datos.
V.90. Transmisión a 56'6 Kbps de descarga y hasta 33.600 bps de subida.
V.92. Mejora sobre V.90 con compresión de datos y llamada en espera. La velocidad de subida se incrementa, pero sigue sin igualar a la de descarga.
La SeGuRiDaD En La ReD
Físico:Impide el acceso físico al hardware.
Procedimiento: Los procedimientos son las medidas que toman los usuarios de los ordenadores para establecer seguridad.
Los mecanismos de seguridad se dividen en tres grandes grupos: de prevención, de detección y de recuperación.
Mecanismos de prevención: Son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo la ocurrencia de violaciones a la seguridad.
Mecanismos de detección: Se conoce a aquellos que se utilizan para detectar violaciones de la seguridad o intentos de violación ejemplo programas de auditoría como Tripwire.
Mecanismos de recuperación: Son aquellos que se aplican cuando una violación del sistema se ha detectado, para retornar a éste a su funcionamiento correcto son ejemplos la utilización de copias de seguridad o el hardware adicional, dentro de este se en cuentra:
Mecanismos de análisis forense: Cuyo objetivo no es simplemente retornar al sistema a su modo de trabajo normal, sino averiguar el alcance de la violación, las actividades de un intruso en el sistema; de esta forma se previenen ataques posteriores y se detectan ataques a otros sistemas de nuestra red.
LINK
SEGURIDAD EN LA RED
http://es.wikipedia.org/wiki/Red privada virtual
miércoles, 3 de octubre de 2007
Topologias de Red
Existen tres tipos de topologías: bus, estrella y anillo. Las topologías de bus y estrella se utilizan a menudo en las redes Ethernet, que son las más populares; las topologías de anillo se utilizan para Token Ring, que son menos populares pero igualmente funcionales.
Las redes FDDI (Fiber Distributed Data Interface; Interfaz de datos distribuidos por fibra), que corren a través de cables de fibras ópticas (en lugar de cobre), utilizan una topología compleja de estrella. Las principales diferencias entre las topologías Ethernet, Token Ring y FDDI estriban en la forma en que hacen posible la comunicación entre computadoras.
Una vez que las computadoras están fisicamente conectadas al alambre, el siguiente paso es instalar el software de red en cada computadora. El lado negativo de una red de bus es que tiene muchos puntos de falla. Si uno de los enlaces entre cualquiera de las computadoras se rompe, la red deja de funcionar.
Estrella:Existen redes más complejas construidas con topología de estrella. Las redes de esta topología tienen una caja de conexiones llamada hub o concentrador en el centro de la red. Todas las PC se conectan al concentrador, el cual administra las comunicaciones entre computadoras. Es decir, la topología de estrella es una red de comunicaciones en la que las terminales están conectadas a un núcleo central. Si una computadora no funciona, no afecta a las demás, siempre y cuando el servidor no esté caído.
Las redes construidas con topologías de estrella tienen un par de ventajas sobre las de bus. La primera y más importante es la confiabilidad. En una red con topología de bus, desconectar una computadora es suficiente para que toda la red se colapse. En una tipo estrella, en cambio, se pueden conectar computadoras a pesar de que la red esté en operación, sin causar fallas en la misma.
Anillo:En una topología de anillo (que se utiliza en las redes Token Ring y FDI), el cableado y la disposición física son similares a los de una topología de estrella; sin embargo, en lugar de que la red de anillo tenga un concentrador en el centro, tiene un dispositivo llamado MAU (Unidad de acceso a multiestaciones, por sus siglas en inglés).
La MAU realiza la misma tarea que el concentrador, pero en lugar de trabajar con redes Ethernet lo hace con redes Token Ring y maneja la comunicación entre computadoras de una manera ligeramente distinta.Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o circulo cerrado.
RED DE MALLA: Es una topología de red en la que cada nodo está conectado a uno o más de los otros nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada no puede existir absolutamente ninguna interrupción en las comunicaciones.
REDES ARCnet
Es un protocolo de la red de área local (LAN), similar en propósito a Ethernet o al token ring. ARCNET era el primer sistema extensamente disponible del establecimiento de una red para los microordenadores y llegó a ser popular en los años 80 para las tareas de la ofimática. Originalmente ARCNET utilizó el cable coaxial de RG-62/U y los hub pasivos o activos en una topología en bus star-wired. A la hora de su renombre más grande ARCNET gozó de dos ventajas importantes sobre Ethernet.
REDES ETHERNERT
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI..
REDES TOKEN RING
Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo.El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial.
viernes, 7 de septiembre de 2007
...GL0$aRi0...
miércoles, 5 de septiembre de 2007
Sistema Operativo
Un sistema operativo se puede encontrar normalmente en la mayoría de los aparatos electrónicos que utilicen microprocesadores para funcionar, ya que gracias a estos podemos entender la máquina y que ésta cumpla con sus funciones (teléfonos móviles, reproductores de DVD, autoradios... y computadoras).
En sistemas grandes, el sistema operativo tiene incluso mayor responsabilidad y poder, es como un policía de tráfico, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos. El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
Multiusuario: Permite que dos o más usuarios utilicen sus programas al mismo tiempo. Algunos sistemas operativos permiten a centenares o millares de usuarios al mismo tiempo.
Multiprocesador: soporta el abrir un mismo programa en más de una CPU.
Multitarea: Permite que varios programas se ejecuten al mismo tiempo.
Multitramo: Permite que diversas partes de un solo programa funcionen al mismo tiempo.
Tiempo Real: Responde a las entradas inmediatamente. Los sistemas operativos como DOS y UNIX, no funcionan en tiempo real.
1) Windows 3.1: Microsoft tomo una decisión, hacer un sistema operativo que tuviera una interfaz gráfica amigable para el usuario, y como resultado obtuvo Windows. Este sistema muestra íconos en la pantalla que representan diferentes archivos o programas, a los cuales se puede accesar al darles doble click con el puntero del mouse. Todas las aplicaciones elaboradas para Windows se parecen, por lo que es muy fácil aprender a usar nuevo software una vez aprendido las bases.
2) Windows 95: En 1995, Microsoft introdujo una nueva y mejorada versión del Windows 3.1. Las mejoras de este SO incluyen soporte multitareas y arquitectura de 32 bits, permitiendo así correr mejores aplicaciónes para mejorar la eficacia del trabajo.
3) Windows NT: Esta versión de Windows se especializa en las redes y servidores. Con este SO se puede interactuar de forma eficaz entre dos o más computadoras.
4) OS/2: Este SO fue hecho por IBM. Tiene soporte de 32 bits y su interfaz es muy buena. El problema que presenta este sistema operativo es que no se le ha dad el apoyo que se merece en cuanto a aplicaciones se refiere. Es decir, no se han creado muchas aplicaciones que aprovechen las características de el SO, ya que la mayoría del mercado de software ha sido monopolizado por Windows.
5) Mac OS: Las computadoras Macintosh no serían tan populares como lo son si no tuvieran el Mac OS como sistema operativo de planta. Este sistema operativo es tan amigable para el usuario que cualquier persona puede aprender a usarlo en muy poco tiempo. Por otro lado, es muy bueno para organizar archivos y usarlos de manera eficaz. Este fue creado por Apple Computer, Inc.
6) UNIX: El sistema operativo UNIX fue creado por los laboratorios Bell de AT&T en 1969 y es ahora usado como una de las bases para la supercarretera de la información. Unix es un SO multiusuario y multitarea, que corre en diferentes computadoras, desde supercomputadoras, Mainframes, Minicomputadoras, computadoras personales y estaciones de trabajo. Esto quiere decir que muchos usuarios puede estar usando una misma computadora por medio de terminales o usar muchas de ellas.
miércoles, 29 de agosto de 2007
.....SintesiS.....
viernes, 24 de agosto de 2007
....._K_0_n_T_a_K_t_0_$.....
http://www.pablo-redes.blogspot.com/
Diego T.
http://www.diego-redes.blogspot.com/
Patty V.
http://www.patty-reds.blogspot.com/
Patty O.
http://www.pattyto-administradorderedes.blogspot.com/
Yedid G.
http://www.yedid-redes.blogspot.com/
Gaby O.
http://www.gaby-redes.blogspot.com/
Sandra P.
http://www.sandra-perez.blogspot.com/
Bere L.
http://www.beriitaibarra.blogspot.com/
Karina F.
http://www.karina-frias.blogspot.com/
Jesus M.
http://www.chuy-redes.blogspot.com/
Cande R.
http://www.kande-redes.blogspot.com/
Guillermo S.
http://www.memoalejandrosa.blogspot.com/
Roberto R.
http://www.robertocarlos-redes.blogspot.com/
Tere C.
http://www.tere-redes.blogspot.com
Margarita M.
http://www.margarita-redes.blogspot.com
Yuridiana S.
http://www.yuri-redes-5.blogspot.com
Profre: Carmen
http://www.cecyte-administracion-redes.blogspot.com
miércoles, 22 de agosto de 2007
REDES
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de computadoras y/o dispositivos conectados por enlaces,a través de medios físicos (medios guiados) ó inalámbricos (medios no guiados) y que comparten información(archivos), recursos (CD-ROM, impresoras, etc.) y servicios (e-mail, chat, juegos), etc.
¿Cuales son los tipos de Redes que existen?
LAN (Local Area Network): Redes de Área Local
Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe ser pequeña. Estas redes son usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología.
Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos.
Dentro de este tipo de red podemos nombrar a INTRANET, una red privada que utiliza herramientas tipo internet , pero disponible solamente dentro de la organización.
Es una versión de mayor tamaño de la red local. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local.
Son redes que cubren una amplia región geográfica, a menudo un país o un continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro.
En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión.
Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.
¿Cuales son las caracteristicas de cada tipo de Red?
LAN (Local Area Network)
Es una rede de comunicaciones utilizada por una sola organización a través de una distancia limitada, la cual permite a los usuarios compartir información y recursos como: espacio en disco duro, impresoras, CD,ROM., etc.
WAN(Wide Area Network, redes de área extensa)
Son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos.
MAN (Metropolitan Area Network, redes de área metropolitana)
Comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.
LINKS
http://www.monografias.com/trabajos15/redes-clasif/redes-clasif.shtml