El documento proporciona información sobre redes de computadoras. Define qué es una red, las ventajas y desventajas de las redes, y características clave como la velocidad y la seguridad. También explica conceptos como terminales inteligentes vs. tontas, cortafuegos, disponibilidad, confiabilidad y escalabilidad.
El documento describe las características básicas de una red de computadoras, incluyendo sus ventajas y desventajas. Explica que una red permite compartir información y recursos entre computadoras conectadas a través de enlaces físicos o inalámbricos. También detalla los componentes clave de una red como servidores, estaciones de trabajo y otros dispositivos, y las propiedades importantes que debe tener una red como velocidad, seguridad, confiabilidad y escalabilidad.
Planificando un diseño y seguridad de redcarmen44rosa
El documento describe los pasos para planificar un diseño de red, incluyendo determinar las necesidades de la red, analizar la infraestructura existente, y seleccionar el hardware y software necesarios. Luego, explica cómo instalar la red mediante la conexión del cableado, configuración del router y otros dispositivos, e instalación del software de red en cada estación de trabajo. Por último, ofrece consejos como dedicar tiempo al análisis de necesidades y ser paciente durante la instalación.
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, y cableado. Explica qué es una red, sus ventajas y desventajas, y las características que debe tener una buena red como velocidad, seguridad, confiabilidad y escalabilidad. Además, detalla los diferentes tipos de cableado y tarjetas de red que se pueden usar.
Este documento no contiene información sustancial. Consiste principalmente en una secuencia aleatoria de letras sin sentido. No es posible resumirlo de manera significativa en 3 oraciones o menos.
UDP es un protocolo no orientado a conexión. Se utiliza en lugar de TCP cuando la velocidad es importante y la confiabilidad no representa una inquietud. El Sistema de nombres de dominio (DNS) utiliza UDP como su protocolo de transporte.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y la gestión de vulnerabilidades. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con algoritmos de ataque, agregar una cláusula a un manual de procedimientos sobre el uso de herramientas de red, seleccionar herramientas de monitoreo y control de acceso para incluir en el manual, y justificar su elección.
El documento habla sobre los protocolos de red y cómo estos permiten que las computadoras se comuniquen entre sí a través de redes. Explica que un protocolo es un conjunto de reglas que controlan la conexión, comunicación y transferencia de datos entre dos puntos. Luego describe específicamente el protocolo TCP/IP, el cual es el más ampliamente usado y provee transmisión confiable de datos a través de redes. Finalmente, menciona que la seguridad en Internet es importante para proteger la privacidad de las personas y sus datos.
Este documento resume los procesos de contratación de tecnología para una nueva sede de call center. Incluye el diseño de la solución tecnológica considerando hardware, software, condiciones del área de trabajo y puestos. También presenta los términos de referencia para la contratación incluyendo la necesidad, documentos jurídicos y de experiencia, y términos de contratación para el personal.
El documento describe las características básicas de una red de computadoras, incluyendo sus ventajas y desventajas. Explica que una red permite compartir información y recursos entre computadoras conectadas a través de enlaces físicos o inalámbricos. También detalla los componentes clave de una red como servidores, estaciones de trabajo y otros dispositivos, y las propiedades importantes que debe tener una red como velocidad, seguridad, confiabilidad y escalabilidad.
Planificando un diseño y seguridad de redcarmen44rosa
El documento describe los pasos para planificar un diseño de red, incluyendo determinar las necesidades de la red, analizar la infraestructura existente, y seleccionar el hardware y software necesarios. Luego, explica cómo instalar la red mediante la conexión del cableado, configuración del router y otros dispositivos, e instalación del software de red en cada estación de trabajo. Por último, ofrece consejos como dedicar tiempo al análisis de necesidades y ser paciente durante la instalación.
Este documento describe los componentes básicos de una red de computadoras, incluyendo servidores, estaciones de trabajo, tarjetas de red, y cableado. Explica qué es una red, sus ventajas y desventajas, y las características que debe tener una buena red como velocidad, seguridad, confiabilidad y escalabilidad. Además, detalla los diferentes tipos de cableado y tarjetas de red que se pueden usar.
Este documento no contiene información sustancial. Consiste principalmente en una secuencia aleatoria de letras sin sentido. No es posible resumirlo de manera significativa en 3 oraciones o menos.
UDP es un protocolo no orientado a conexión. Se utiliza en lugar de TCP cuando la velocidad es importante y la confiabilidad no representa una inquietud. El Sistema de nombres de dominio (DNS) utiliza UDP como su protocolo de transporte.
Este documento presenta una serie de preguntas relacionadas con la seguridad de redes y la gestión de vulnerabilidades. Se pide al lector que complete actividades como explicar cómo las vulnerabilidades se relacionan con algoritmos de ataque, agregar una cláusula a un manual de procedimientos sobre el uso de herramientas de red, seleccionar herramientas de monitoreo y control de acceso para incluir en el manual, y justificar su elección.
El documento habla sobre los protocolos de red y cómo estos permiten que las computadoras se comuniquen entre sí a través de redes. Explica que un protocolo es un conjunto de reglas que controlan la conexión, comunicación y transferencia de datos entre dos puntos. Luego describe específicamente el protocolo TCP/IP, el cual es el más ampliamente usado y provee transmisión confiable de datos a través de redes. Finalmente, menciona que la seguridad en Internet es importante para proteger la privacidad de las personas y sus datos.
Este documento resume los procesos de contratación de tecnología para una nueva sede de call center. Incluye el diseño de la solución tecnológica considerando hardware, software, condiciones del área de trabajo y puestos. También presenta los términos de referencia para la contratación incluyendo la necesidad, documentos jurídicos y de experiencia, y términos de contratación para el personal.
El documento proporciona información sobre redes de computadoras. Define una red de computadoras como una interconexión de dispositivos que permite compartir información y recursos. Describe las ventajas de las redes, que incluyen compartir hardware y software, así como trabajar en forma colaborativa. También describe componentes clave de una red como servidores, estaciones de trabajo, tarjetas de interfaz de red y cableado.
Taller resdes de computadores sergio higueraSergio Higuera
Este documento describe los componentes básicos de una red de computadoras. Explica que una red consta de servidores, estaciones de trabajo, tarjetas de red, y cableado. Detalla los tipos de cableado como par trenzado, coaxial y fibra óptica. También define roles clave como servidor para gestionar recursos compartidos, e estaciones de trabajo para procesamiento local.
El documento describe las características básicas de una red de computadoras, incluyendo sus ventajas y desventajas. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. También define términos clave como servidor, estación de trabajo, tarjeta de interfaz y cableado, los cuales son componentes fundamentales de toda red.
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
El documento habla sobre las redes de computadoras. Explica que una red es un conjunto de equipos informáticos conectados entre sí para compartir información y recursos. Describe los componentes clave de una red como servidores, estaciones de trabajo, tarjetas de red y diferentes tipos de cableado. También cubre conceptos como velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad en las redes.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes permiten la comunicación entre computadoras a través de cables, señales u otras formas de transmisión de datos. Las redes tienen ventajas como compartir archivos e impresoras de forma remota, pero también desventajas como mayor riesgo de seguridad e inversión en mantenimiento. Algunas características clave de las redes incluyen la velocidad, seguridad, y el uso de firewalls, copias de seguridad
1) Una red de computadoras permite que las máquinas compartan información, servicios y recursos. Se requieren elementos como ordenadores, tarjetas de red y servidores.
2) Un terminal inteligente puede realizar funciones de forma independiente gracias a su procesador y memoria propios, mientras que un terminal tonto solo puede dar entrada y mostrar salida de datos de una computadora remota sin capacidad de procesamiento.
3) Las características clave de una red son la velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad
Les comparto este tutorial paso a paso de un proyecto hecho en clase de lo que es montar una infraestructura real de un datacenter y virtualizacion del mismo, usando VMWare
El documento proporciona información sobre varios temas relacionados con las redes de comunicaciones. Habla sobre la red dorsal nacional de fibra óptica, las ventajas de las redes convergentes, las tendencias tecnológicas como Internet de las Cosas y las redes 4G y LTE. También cubre temas como la transmisión de datos, la atenuación en fibra óptica, las normas ISO y los planes de contingencia.
El documento trata sobre diferentes tipos de mantenimiento de hardware y software, así como sobre redes de área local, metropolitana y amplia. Explica que el mantenimiento preventivo de hardware implica limpiar o reemplazar componentes para evitar fallas, mientras que el de software mejora e optimiza el software instalado para prevenir problemas. También define las redes LAN, MAN y WAN, señalando que las LAN conectan ordenadores en un área pequeña, las MAN lo hacen en una zona geográfica extensa como una ciudad, y las WAN ab
El documento describe las características y ventajas de la computación en la nube. Explica que la computación en la nube permite el almacenamiento de archivos e información en Internet sin necesidad de capacidad de almacenamiento local. Luego enumera características como la escalabilidad, independencia de dispositivos y ubicación, seguridad, costos reducidos, rendimiento, mantenimiento simplificado y agilidad. Finalmente describe ventajas de la computación en la nube para usuarios comunes, la educación y las empresas.
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
Este documento presenta preguntas de diagnóstico sobre redes informáticas dirigidas a responder en parejas o equipos. Incluye preguntas sobre qué es una red informática, cómo se conecta un equipo a una red, tipos de computadoras que brindan acceso a varios usuarios, navegadores web populares, proveedores de internet en México, el significado de www, actividades comunes en internet, sistemas operativos de red, tamaños de red, razones para instalar una red en una empresa, medios de transmisión, definición de presup
Definición, clases, características, imagenes de todas las Redes existentes en el ambito de las comunicaciones y aparatos electrónicos alambricas e inhalambricas, los diferentes tipos de cableados y sus respectivas conexiones.
Este documento trata sobre las redes locales y sus fundamentos. Explica que una red local permite la comunicación entre dos o más ordenadores a través de la interconexión de estos. Describe los tipos de redes locales como las redes PAM y LAN y los protocolos de red como IP, JPX y NW Link que organizan la información para su transmisión. También habla sobre la creación y configuración de redes locales mediante el uso de dispositivos como los hubs y conmutadores, y los servicios y ventajas que brindan las redes como el correo electr
Curso de Redes y Telemática para la Universidad Fidélitas (SC-625), 1 cuatrimestre del 2015, presentación de la clase 2
Para más información visitar el sitio web www.randyvv.com
Utilice la información aquí expuesta bajo su propia responsabilidad.
Como siempre 100 % positivos
El documento describe los componentes y beneficios de una red local. Explica que una red local permite compartir recursos como impresoras, datos y programas entre computadoras, lo que elimina redundancias y ahorra dinero y tiempo. También describe los diferentes dispositivos de conexión como repetidores, concentradores, puentes y conmutadores que permiten interconectar las computadoras.
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
DISEÑO E IMPLEMENTACION CYBER CAFÉ BRAVO
Se hizo una evaluación de hardware y software idóneo para el sistema en mención. Se integró todas las normas y políticas de seguridad, que permitan aseguramiento del servicio.
La nube informática permite el acceso y almacenamiento de datos a través de Internet. Existen nubes públicas, privadas y híbridas. Las nubes públicas son gestionadas por empresas de servicios y atienden a múltiples clientes, mientras que las privadas son administradas por una sola organización. Las nubes híbridas combinan elementos de ambos modelos. La nube ofrece ventajas como escalabilidad, seguridad y rendimiento, pero también plantea desafíos en cuanto a privacidad y dependencia de la infraestructura de ter
El documento proporciona información sobre redes de computadoras. Define una red de computadoras como una interconexión de dispositivos que permite compartir información y recursos. Describe las ventajas de las redes, que incluyen compartir hardware y software, así como trabajar en forma colaborativa. También describe componentes clave de una red como servidores, estaciones de trabajo, tarjetas de interfaz de red y cableado.
Taller resdes de computadores sergio higueraSergio Higuera
Este documento describe los componentes básicos de una red de computadoras. Explica que una red consta de servidores, estaciones de trabajo, tarjetas de red, y cableado. Detalla los tipos de cableado como par trenzado, coaxial y fibra óptica. También define roles clave como servidor para gestionar recursos compartidos, e estaciones de trabajo para procesamiento local.
El documento describe las características básicas de una red de computadoras, incluyendo sus ventajas y desventajas. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. También define términos clave como servidor, estación de trabajo, tarjeta de interfaz y cableado, los cuales son componentes fundamentales de toda red.
Este documento presenta un laboratorio sobre redes locales avanzadas. Explica la segmentación de redes para mejorar el rendimiento mediante la configuración de máscaras de subred. Describe la implementación de una red de 8 computadores dividida en dos subredes a través de software. Finalmente, concluye que la segmentación permite distribuir el ancho de banda de forma más eficiente entre los equipos conectados.
El documento habla sobre las redes de computadoras. Explica que una red es un conjunto de equipos informáticos conectados entre sí para compartir información y recursos. Describe los componentes clave de una red como servidores, estaciones de trabajo, tarjetas de red y diferentes tipos de cableado. También cubre conceptos como velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad en las redes.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes permiten la comunicación entre computadoras a través de cables, señales u otras formas de transmisión de datos. Las redes tienen ventajas como compartir archivos e impresoras de forma remota, pero también desventajas como mayor riesgo de seguridad e inversión en mantenimiento. Algunas características clave de las redes incluyen la velocidad, seguridad, y el uso de firewalls, copias de seguridad
1) Una red de computadoras permite que las máquinas compartan información, servicios y recursos. Se requieren elementos como ordenadores, tarjetas de red y servidores.
2) Un terminal inteligente puede realizar funciones de forma independiente gracias a su procesador y memoria propios, mientras que un terminal tonto solo puede dar entrada y mostrar salida de datos de una computadora remota sin capacidad de procesamiento.
3) Las características clave de una red son la velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad
Les comparto este tutorial paso a paso de un proyecto hecho en clase de lo que es montar una infraestructura real de un datacenter y virtualizacion del mismo, usando VMWare
El documento proporciona información sobre varios temas relacionados con las redes de comunicaciones. Habla sobre la red dorsal nacional de fibra óptica, las ventajas de las redes convergentes, las tendencias tecnológicas como Internet de las Cosas y las redes 4G y LTE. También cubre temas como la transmisión de datos, la atenuación en fibra óptica, las normas ISO y los planes de contingencia.
El documento trata sobre diferentes tipos de mantenimiento de hardware y software, así como sobre redes de área local, metropolitana y amplia. Explica que el mantenimiento preventivo de hardware implica limpiar o reemplazar componentes para evitar fallas, mientras que el de software mejora e optimiza el software instalado para prevenir problemas. También define las redes LAN, MAN y WAN, señalando que las LAN conectan ordenadores en un área pequeña, las MAN lo hacen en una zona geográfica extensa como una ciudad, y las WAN ab
El documento describe las características y ventajas de la computación en la nube. Explica que la computación en la nube permite el almacenamiento de archivos e información en Internet sin necesidad de capacidad de almacenamiento local. Luego enumera características como la escalabilidad, independencia de dispositivos y ubicación, seguridad, costos reducidos, rendimiento, mantenimiento simplificado y agilidad. Finalmente describe ventajas de la computación en la nube para usuarios comunes, la educación y las empresas.
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
El documento describe los componentes básicos de una red, incluyendo cables, tarjetas de red, servidores, estaciones de trabajo y software de red. Explica los tipos de terminales, las ventajas de las redes, las características como velocidad y seguridad, y define conceptos como firewalls y copias de seguridad.
Este documento presenta preguntas de diagnóstico sobre redes informáticas dirigidas a responder en parejas o equipos. Incluye preguntas sobre qué es una red informática, cómo se conecta un equipo a una red, tipos de computadoras que brindan acceso a varios usuarios, navegadores web populares, proveedores de internet en México, el significado de www, actividades comunes en internet, sistemas operativos de red, tamaños de red, razones para instalar una red en una empresa, medios de transmisión, definición de presup
Definición, clases, características, imagenes de todas las Redes existentes en el ambito de las comunicaciones y aparatos electrónicos alambricas e inhalambricas, los diferentes tipos de cableados y sus respectivas conexiones.
Este documento trata sobre las redes locales y sus fundamentos. Explica que una red local permite la comunicación entre dos o más ordenadores a través de la interconexión de estos. Describe los tipos de redes locales como las redes PAM y LAN y los protocolos de red como IP, JPX y NW Link que organizan la información para su transmisión. También habla sobre la creación y configuración de redes locales mediante el uso de dispositivos como los hubs y conmutadores, y los servicios y ventajas que brindan las redes como el correo electr
Curso de Redes y Telemática para la Universidad Fidélitas (SC-625), 1 cuatrimestre del 2015, presentación de la clase 2
Para más información visitar el sitio web www.randyvv.com
Utilice la información aquí expuesta bajo su propia responsabilidad.
Como siempre 100 % positivos
El documento describe los componentes y beneficios de una red local. Explica que una red local permite compartir recursos como impresoras, datos y programas entre computadoras, lo que elimina redundancias y ahorra dinero y tiempo. También describe los diferentes dispositivos de conexión como repetidores, concentradores, puentes y conmutadores que permiten interconectar las computadoras.
Brian Ortiz - Seminario de Investigacion Dirigida DI15BBrian Ortiz
DISEÑO E IMPLEMENTACION CYBER CAFÉ BRAVO
Se hizo una evaluación de hardware y software idóneo para el sistema en mención. Se integró todas las normas y políticas de seguridad, que permitan aseguramiento del servicio.
La nube informática permite el acceso y almacenamiento de datos a través de Internet. Existen nubes públicas, privadas y híbridas. Las nubes públicas son gestionadas por empresas de servicios y atienden a múltiples clientes, mientras que las privadas son administradas por una sola organización. Las nubes híbridas combinan elementos de ambos modelos. La nube ofrece ventajas como escalabilidad, seguridad y rendimiento, pero también plantea desafíos en cuanto a privacidad y dependencia de la infraestructura de ter
1. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
1
REDES
1. Que es una red de computadores. (NET. RED)
Es la de un sistema de comunicaciones, ya que permite comunicarse
con otros usuarios y compartir archivos y periféricos. Es decir es un
sistema de comunicaciones que conecta a varias unidades y que les
permite intercambiar información.
Se entiende por red al conjunto interconectado de computadoras
autónomas.
Se dice que dos computadoras están interconectadas, si éstas son
capaces de intercambiar información. La conexión no necesita hacerse
2. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
2
a través de un hilo de cobre, también puede hacerse mediante el uso
de láser, microondas y satélites de comunicación.
TERMINAL INTELIGENTE:
En informática, se denomina terminal inteligente a un terminal con
procesador de memoria y firmware propios que puede realizar ciertas
funciones de forma independiente de su host.
TERMINAL TONTA O NO INTELIGENTE:
Una terminal tonta o no inteligente es un tipo de terminal que consiste
en un teclado y una pantalla de salida, que puede ser usada para dar
entrada y transmitir datos, o desplegar datos desde una computadora
remota a la cual se está conectado. Una terminal tonta, en contraste
con una terminal inteligente o una computadora personal, no tiene
procesamiento ni capacidad de almacenamiento y no puede funcionar
como un dispositivo separado o solo.
3. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
3
2. Ventajas y desventajas de una red
Ventajas
Se podría desarrollar una lista con algunas de sus ventajas en las
cuales encontraríamos algunas de las siguientes:
Posibilidad de compartir hardware y software.
Archivos ya sean documentos, imágenes, audio-video, etc.
Dentro del hardware el uso de impresora compartida lo cual aminora
un gasto en tinta, papel y requiere menor número de impresoras (basta
con una por red).
Seguridad.
Reducción de gastos en línea telefónica: basta sólo con contratar un
servicio de Internet ya que podemos distribuirlo a través de la red de
4. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
4
forma sencilla teniendo como resultado Internet en todos los nodos de
ésta.
Una gran posibilidad de conectar computadoras: desde 2 hasta las que
nos posibiliten el equipo mediante el cual los conectamos Ej: cantidad
de bocas disponible en un switch.
Según el material de conexión usado podemos hablar de una ventaja
en la distancia que puede alcanzar
Ej: usando un cable UTP de 4 pares con conectores RJ45 y un switch
estándar podemos obtener una distancia de 100m pidiendo utilizar
este tipo de conexión en un edificio conectando así varios pisos.
Estas son algunas de las ventajas que podríamos encontrar más
comunes en las cuales podemos ver unas claras ventajas de las redes.
Desventajas
Como desventajas en este caso tomaremos como referencia las
imposibilidades físicas para poder enumerar algunas de las posibles:
Alto costo en cable UTP dado que éste debe recorrer desde el
switch/servidor/router hasta donde se encuentra el nodo produciendo
un gasto significativo dada la relación costo/metros.
Exposición de archivos al resto de los nodos, sea de manera completa
o no administrado por el servidor o nodo a conectar.
Colas de impresión: este caso se dará en alguna empresa o ente el cual
necesite de un alto rendimiento de la impresora donde lo s nodos
Conectados a ella soliciten demasiadas impresiones.
Aunque se habla de mayor Seguridad en una red es muy posible que
se dé el caso de un archivo con virus en la red el cual puede ser
copiado infectado.
3. características de una red
5. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
5
Velocidad: Mbps, kbps
6. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
6
7. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
7
Seguridad: hacker vs cracker
CORTA FUEGO (FIREWALL):
Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados
a tu ordenador.
8. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
8
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a
las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del
ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del
sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección
adicionales para tu ordenador o red Un cortafuegos o firewall es un sistema que previene
el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan
con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a
las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que
examina cada mensaje y bloquea los que no cumplen los criterios de seguridad
especificados.
Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador,
sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema
operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales
para tu ordenador o red..
Definición de la disponibilidad
En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje
de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado.
En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
9. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
9
tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la
fórmula siguiente para calcular los niveles de disponibilidad:
Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time
La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de
disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por
ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año
sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año).
En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas
organizaciones intentan conseguir.
Porcentajes de disponibilidad y tiempo de inactividad anual
Porcentaje de disponibilidad Día de 24 horas Día de 8 horas
90% 876 horas (36,5 días) 291,2 horas (12,13 días)
95% 438 horas (18,25 días) 145,6 horas (6,07 días)
99% 87,6 horas (3,65 días) 29,12 horas (1,21 días)
99.9%8,76 horas 2,91 horas
99.99% 52,56 minutos 17,47 minutos
99,999% (“cinco nueves”) 5,256 minutos 1,747 minutos
99.9999% 31,536 segundos 10,483 segundos
Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar
uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe
decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por
ejemplo, una organización puede considerar que se produce tiempo de inactividad
cuando una base de datos no está montada. Otra organización pue Definición de la
disponibilidad
En la comunidad de IT, la métrica empleada para medir la disponibilidad es el porcentaje
de tiempo que un sistema es capaz de realizar las funciones para las que está diseñado.
En lo que se refiere a los sistemas de mensajería, la disponibilidad es el porcentaje de
10. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
10
tiempo que el servicio de mensajería está activo y en funcionamiento. Se emplea la
fórmula siguiente para calcular los niveles de disponibilidad:
Percentage of availability = (total elapsed time - sum of downtime)/total elapsed time
La disponibilidad suele medirse en “nueves”. Por ejemplo, una solución cuyo nivel de
disponibilidad sea de “tres nueves” es capaz de realizar su función prevista el 99,9 por
ciento del tiempo, lo que equivale a un tiempo de inactividad anual de 8,76 horas por año
sobre una base de 24x7x365 (24 horas al día, siete días a la semana, 365 días al año).
En la tabla siguiente se muestran los niveles de disponibilidad frecuentes que muchas
organizaciones intentan conseguir.
Desgraciadamente, la medida de la disponibilidad no es tan sencillo como seleccionar
uno de los porcentajes de disponibilidad que se muestran en la tabla anterior. Debe
decidir primero qué métrica desea utilizar para calificar el tiempo de inactividad. Por
ejemplo, una organización puede considerar que se produce tiempo de inactividad
cuando una base de datos no está montada. Otra organizació Definición de la
disponibilidad
Definición de la confiabilidad
Las medidas de confiabilidad suelen utilizarse para calcular la probabilidad de que se
produzca un error en un único componente de la solución. Una medida empleada para
definir la confiabilidad de un componente o del sistema es el tiempo medio entre errores
(MTBF). El MTBF es el intervalo de tiempo promedio, normalmente expresado en miles
o en decenas de miles de horas (a veces llamadas horas de encendido o POH), que
transcurre hasta que se produce un error en un componente y es preciso repararlo. El
MTBF se calcula mediante la ecuación siguiente:
MTBF = (total elapsed time - sum of downtime)/number of failures
Una medida relacionada es el tiempo medio de reparación (MTTR). El MTTR es el
intervalo de tiempo promedio (normalmente expresado en horas) que se tarda en reparar
un componente que ha sufrido un error. La confiabilidad de todos los componentes de la
11. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
11
solución (por ejemplo, hardware de servidor, sistema operativo, software de aplicación y
funciones de red) puede afectar a la disponibilidad de una solución.
Un sistema es más confiable si es tolerante a errores. La tolerancia a errores es la
capacidad de un sistema para seguir funcionando cuando se produce un error en parte
del sistema. Para conseguir tolerancia a errores hay que diseñar el sistema con un alto
grado de redundancia de hardware. Si se produce un error en un único componente, el
componente redundante asumirá su función sin que se produzca un tiempo de inactividad
apreciable. Para obtener más información acerca de los componentes de tolerancia a
errores, consulte Cómo hacer que su organización de Exchange 2003 sea tolerante a
errores.
Definición de la escalabilidad
En las implementaciones de Exchange, la escalabilidad es la medida de la capacidad de
crecimiento de un servicio o de una aplicación para satisfacer demandas de rendimiento
cada vez mayores. Cuando se aplica a la tecnología de clústeres de Exchange, la
escalabilidad es la posibilidad de agregar equipos incrementalmente a un clúster
existente cuando la carga global del clúster supera las capacidades del mismo para
ofrecer un rendimiento adecuado. Para satisfacer las demandas de mayor rendimiento
de su infraestructura de mensajería se pueden implementar dos estrategias de
escalabilidad: vertical u horizontal.
Escalado vertical
El escalado vertical implica aumentar los recursos del sistema (como procesadores,
memoria, discos y adaptadores de red) al hardware existente o reemplazar hardware
existente por otro con mayores recursos de sistema. El escalado vertical es idóneo
cuando se desea mejorar el tiempo de respuesta de los clientes, como en una
configuración de Equilibrio de carga de red (NLB) de un servidor de aplicaciones para
usuario de Exchange. Por ejemplo, si el hardware actual no ofrece un rendimiento
adecuado para los usuarios, puede considerar la posibilidad de agregar memoria RAM o
unidades centrales de procesamiento (CPU) a los servidores del clúster NLB para
satisfacer esa demanda.
Windows Server 2003 es compatible con una o varias CPU que cumplan el estándar de
multiprocesamiento simétrico (SMP). Mediante SMP, el sistema operativo puede ejecutar
12. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
12
subprocesos en cualquier procesador disponible, lo que permite que las aplicaciones
utilicen varios procesadores cuando se necesite mayor capacidadde procesamiento para
aumentar las capacidades de un sistema n puede considerar que sólo se produce tiempo
de inactividad cuando más de la mitad de sus usuarios se ven afectados por una
interrupción del servicio.
Además, los requisitos de disponibilidad deben establecerse en el contexto del servicio y
de la organización que utiliza el servicio. Por ejemplo, los requisitos de disponibilidadpara
los servidores que alojan datos de carpetas públicas que no son críticos pueden ser
inferiores que los de los servidores que contienen bases de datos de buzones
fundamentales para la empresa.
Para obtener información acerca de las métricas que puede utilizar para medir la
disponibilidad, y de cómo establecer requisitos de disponibilidad basándose en el
contexto del servicio y en los requisitos de la organización, consulte Establecimiento de
objetivos de disponibilidad.
Backus:
13. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
13
-Backup completo: este tipo de backup hace un respaldo completo de todas las
carpetas y archivos seleccionados. El respaldo abarca el 100% de los datos, por lo
que suele ser el que lleva más tiempo en realizarse.
-Backup diferencial: contiene los archivos que han cambiado desde la última vez
que se hizo el backup. Solo se incluyen los archivos nuevos y/o modificados desde
el último backup.
-Backup incremental: se realiza un respaldo de todos los archivos que han sido
modificados desde que fue ejecutado el último backup completo, diferencial o
incremental. Es el método más rápido para realizar respaldos.
–Backup espejo: similar al backup completo, pero la diferencia es que los archivos
no son comprimidos y no pueden ser protegidos usando un password.
4. Componentes básicos de una red
14. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
14
Componentes de una RED
Servidor.- Es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes. También se
suele denominar con la palabra servidor a Una aplicación informática
o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los
servicios de archivos, que permiten a los usuarios almacenar y
acceder a los archivos de una computadora y los servicios de
aplicaciones, que realizan tareas en beneficio directo del usuario final.
Estaciones de Trabajo.- Cuando una computadora se conecta a una
red, la primera se convierte en un nodo de la última y se puede tratar
como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales, se encargan de sus propias
tareas de procesamiento, así que cuanto mayor y más rápido sea el
equipo, mejor.
15. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
15
Tarjeta de conexión a la red.- Toda computadora que se conecta a una
red necesita de una tarjeta de interfaz de red que soporte un esquema
de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red
se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel
físico y lógico se convierte en una cuestión relevante cuando se
considera el uso de cualquier tarjeta de red. Hay que asegurarse que
la tarjeta pueda funcionar en la estación deseada, y de que existen
programas controladores que permitan al sistema operativo enlazarlo
con sus protocolos y características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil
o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal
modo que se puedan cubrir distancias más largas sin degradación o
con una degradación tolerable. El término repetidor se creó con la
telegrafía y se refería a un dispositivo electromecánico utilizado para
16. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
16
regenerar las señales telegráficas. El uso del término ha continuado
en telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este
interconecta dos segmentos de red (o divide una red en segmentos)
haciendo el pasaje de datos de una red hacia otra, con base en la
dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red, la principal diferencia
entre un bridge y un hub es que el segundo pasa cualquier trama con
cualquier destino para todos los otros nodos conectados, en cambio
el primero sólo pasa las tramas pertenecientes a cada segmento. Esta
característica mejora el rendimiento de las redes al disminuir el tráfico
inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan
los switch.
Se distinguen dos tipos de bridge:
17. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
17
Locales: sirven para enlazar directamente dos redes físicamente
cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o
más redes locales, formando una red de área extensa, a través de
líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento a que está conectado. Cuando detecta que un nodo de uno
de los segmentos está intentando transmitir datos a un nodo del otro,
el bridge copia la trama para la otra subred. Por utilizar este
mecanismo de aprendizaje automático, los bridges no necesitan
configuración manual.
Hubs.- es un dispositivo que permite centralizar el cableado de una red
y poder ampliarla. Esto significa que dicho dispositivo recibe una
señal y repite esta señal emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos
con los que cuenta, excepto en el que ha recibido el paquete, de forma
que todos los puntos tienen acceso a los datos. También se encarga
de enviar una señal de choque a todos los puertos si detecta una
colisión, son la base para las redes de topología tipo estrella, existen
3 clases.
Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.
Activo.- Necesita alimentación. Además de concentrar el cableado,
regeneran la señal, eliminan el ruido y amplifican la señal
18. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
18
Inteligente.-También llamados smart hubs son hubs activos que
incluyen microprocesador.
Switch.- Es un dispositivo digital de lógica de interconexión de redes
de computadores que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Su función es interconectar dos o más segmentos de red,
de manera similar a los puentes (bridges), pasando datos de un
segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Routers.- Es un enrutador, elemento que marca el camino mas
adecuado para la transmisión de mensajes en una red completa, este
toma el mejor camino para enviar los datos dependiendo del tipo de
protocolo que este cargado, cuenta con un procesador es el mas
19. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
19
robusto, tiene mas procesadores y mucha mas capacidad en sus
respectivas memorias, Sus características esenciales son
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos
están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfaces (sirven para interconectarse con las redes
LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende
del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y
seguro.
Brouters.- Es un dispositivo de interconexión de redes de
computadores que funciona como un bridge (puente de red) y como un
enrutador. Un brouter puede ser configurado para actuar como bridge
para parte del tráfico de red, y como enrutador para el resto.
20. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
20
Firewall .- Es un elemento de seguridad que filtra el tráfico de red que
a él llega, con un cortafuegos se puede aislar un ordenador de todos
los otros ordenadores de la red excepto de uno o varios que son los
que nos interesa que puedan comunicarse con él.
Cableado.- Los tipos de cableado de red más populares son: par
trenzado, cable coaxial y fibra óptica, además se pueden rea lizar
conexiones a través de radio o microondas, dependiendo el tipo de red
y los requerimientos de la misma, velocidad y longitud se debe
considerar el tipo de cable a utilizar
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de
forma independiente y trenzados entre sí. El par está cubierto por una
capa aislante externa. Entre sus principales ventajas tenemos:
• Es una tecnología bien estudiada
• No requiere una habilidad especial para instalación
• La instalación es rápida y fácil
• La emisión de señales al exterior es mínima.
• Ofrece alguna inmunidad frente a interferencias, modulación
cruzada y corrosión.
21. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
21
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto
por una malla trenzada plana que hace las funciones de tierra. entre el
hilo conductor y la malla hay una capa gruesa de material aislante, y
todo el conjunto está protegido por una cobertura externa, está
disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable
fino puede ser más práctico para conectar puntos cercanos, el cable
coaxial ofrece las siguientes ventajas:
• Soporta comunicaciones en banda ancha y en banda base.
• Es útil para varias señales, incluyendo voz, video y datos.
• Es una tecnología bien estudiada.
22. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
22
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la
información a gran velocidad e impide la intervención de las líneas,
como la señal es transmitida a través de luz, existen muy pocas
posibilidades de interferencias eléctrica o emisión de señal, el cable
consta de dos núcleos ópticos, uno interno y otro externo, que
refractan la luz de forma distinta. La fibra está encapsulada en un cable
protector , ofrece las siguientes ventajas:
• Alta velocidad de transmisión
• No emite señales eléctricas o magnéticas, lo cual redunda en la
seguridad
• Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
• Soporta mayores distancias
23. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
23
Software.- :En el software de red se incluyen programas relacionados
con la interconexión de equipos informáticos, es decir, programas
necesarios para que las redes de computadoras funcionen. Entre otras
cosas, los programas de red hacen posible la comunicación
entre las computadoras, permiten compartir recursos (software y
hardware) y ayudan a controlar la seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los
requerimientos de hardware para instalar una RED, se necesita instalar
un sistema operativo de red (Network OperatingSystem, NOS), que
administre y coordine todas las operaciones de dicha red.Los sistemas
operativos de red tienen una gran variedad de formas y
tamaños,debido a que cada organización que los emplea tiene
diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redespequeñas, así como otros se especializan en
conectar muchas redes pequeñasen áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos.- Esto es, crear, compartir, almacenar y
recuperar archivos, actividades esenciales en que el NOS se
especializa proporcionandoun método rápido y seguro.
24. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
24
Comunicaciones.- Se refiere a todo lo que se envía a través del cable,
la comunicación se realiza cuando por ejemplo, alguien entra a la red,
copia unarchivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo.- Aquí se incluyen todos los
serviciosespeciales como impresiones, respaldos en cinta, detección
de virus en la red,etc
5. Clases de redes
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta
equipos en un área geográfica limitada, tal como una oficina o edificio.
De esta manera se logra una conexión rápida, sin inconvenientes, donde
todos tienen acceso a la misma información y dispositivos de manera
sencilla.
25. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
25
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network).
Ésta alcanza una área geográfica equivalente a un municipio. Se
caracteriza por utilizar una tecnología análoga a las redes LAN, y se
basa en la utilización de dos buses de carácter unidireccional,
independientes entre sí en lo que se refiere a la transmisión de datos.
26. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
26
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan
en la conexión de equipos informáticos ubicados en un área geográfica
extensa, por ejemplo entre distintos continentes. Al comprender una
distancia tan grande la transmisión de datos se realiza a una velocidad
menor en relación con las redes anteriores. Sin embargo, tienen la
ventaja de trasladar una cantidad de información mucho mayor. La
conexión es realizada a través de fibra óptica o satélites.
27. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
27
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area
Network). Es un sistema de transmisión de información de forma
inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a
partir de la creación y posterior desarrollo de los dispositivos móviles y
los equipos portátiles, y significan una alternativa a la conexión de
equipos a través de cableado.
28. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
28
RED DE ÁREA PERSONAL o PAN (personal area network). Es una red
conformada por una pequeña cantidad de equipos, establecidos a una
corta distancia uno de otro. Esta configuración permite que la
comunicación que se establezca sea rápida y efectiva.
Una "SAN" (Red de área de almacenamiento) es una red de almacenamiento
integral. Se trata de una arquitectura completa que agrupa los siguientes
elementos:
Una red de alta velocidad de canal de fibra o SCSI
Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
Elementos de almacenamiento de red (discos duros)
29. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
29
CAN: Campus Area Network, Red de Area Campus
Una CAN es una colección de LANs dispersadas geográficamente dentro
de un campus (universitario, oficinas de gobierno, maquilas o
industrias) pertenecientes a una misma entidad en una área delimitada
en kilometros.
Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit
Ethernet para conectividad a través de medios de comunicación tales
como fibra óptica y espectro disperso.
30. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
30
Vlan
Una VLAN (Red de área local virtual o LAN virtual) es una red de área
local que agrupa un conjunto de equipos de manera lógica y no física.
Efectivamente, la comunicación entre los diferentes equipos en una red
de área local está regida por la arquitectura física. Gracias a las redes
virtuales (VLAN), es posible liberarse de las limitaciones de la
arquitectura física (limitaciones geográficas, limitaciones de dirección,
etc.), ya que se define una segmentación lógica basada en el
agrupamiento de equipos según determinados criterios (direcciones
MAC, números de puertos, protocolo, etc.).
Tipos de VLAN
31. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
31
Se han definido diversos tipos de VLAN, según criterios de conmutación
y el nivel en el que se lleve a cabo :
la VLAN de nivel 1 (también denominada VLAN basada en puerto)
define una red virtual según los puertos de conexión del conmutador;
la VLAN de nivel 2 (también denominada VLAN basada en la dirección
MAC) define una red virtual según las direcciones MAC de las
estaciones. Este tipo de VLAN es más flexible que la VLAN basada en
puerto, ya que la red es independiente de la ubicación de la estación;
la VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
la VLAN basada en la dirección de red conecta subredes según la
dirección IP de origen de los datagramas. Este tipo de solución brinda
gran flexibilidad, en la medida en que la configuración de los
conmutadores cambia automáticamente cuando se mueve una estación.
En contrapartida, puede haber una ligera disminución del rendimiento,
ya que la información contenida en los paquetes debe analizarse
detenidamente.
la VLAN basada en protocolo permite crear una red virtual por tipo
de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, s e
pueden agrupar todos los equipos que utilizan el mismo protocolo en la
misma red.
32. APRENDIZ TÉCNICO EN SISTEMAS
FICHA:864479
ELVERTH JHOANNY CALDERON GONZALEZ
CENTRO DE SERVICIOSEMPRESARIALESY TURÍSTICOS
REGIONALSANTANDER
32