Está en la página 1de 24

LIBRO DIGITAL

1
INTRODUCCION

EN INFORMATICA APRENDEREMOS ANTECEDENTES CONCRETOS DE


CIENCIAS Y TECNOLOGIAS DE LA INFORMATICA DE CÓMO HA
EVOLUCIONADO Y CUALES SON SUS COMPLEMENTOS DE LOS CUALES VAN
A CONSTAR.

APRENDEREMOS LA FUNCION DE UNA RED Y CUALES SON SUS


TOPOLOGIAS Y SUS SERVICIOS QUE NOS BRINDAN PARA TENER UNA MEJOR
COMUNICACIÓN Y ASI MISMO APRENDEREMOS QUE ES UN SERVIDOR SUS
FUNCIONES QUE REALIZA Y COMO PODEMOS UTILIZARLO YA QUE CON
ESTO TENDREMOS OPORTUNIDAD PARA QUE CUANDO LOS EQUIPOS
ESTAEN CONECTADOS PUEDAN TENER UN MEJOR SERVICIO.

2
INDICE

1¿QUE ES UNA RED?_____________________________________________4

1.1COMPONENTES DE UNA RED____________________________4


1.2 CARACTERISTICAS PRINCIPALES DE UNA RED___________5
1.3 FUNCIONES DE UNA RED______________________________6

2. ¿QUE ES UN SERVIDOR?______________________________________6

2.1 CARACTERISTICAS____________________________________6

2.2 MARCAS___________________________________________7

2.3 FUNCIONES DE UN SERVIDOR_________________________7

2.4 TIPOS DE UN SERVIDOR________________________________8

2.5 CLASIFICACION DE LOS SERVIDORES____________________11

3.0 REDES DE AREA LOCAL______________________________________12

3.1 REDES POR TIPO DE CONEXIÓN__________________________

3.2 TIPOS DE TRANSMICION DE UN CANAL DE COMUNICACIONES__14

3.3 ARQUITECTURA DE RED POR TOPOLOGIA_________________16

3.4 TIPOS DE PROTOCOLOS_________________________________17

4.0 SISTEMA OPERATIVO DE RED__________________________________19

4.1 SISTEMA OPERATIVO NETWARE DE NOVELL____________19


4.2 SISTEMA OPERATIVO UNIX________________________________20
5.0 MEDIOS DE TRANSMICION NORMATIVIDAD A, B, C_________________20

5.1 Montaje de cableado_______________________________________21

6.0 NIVELES DE SEGURIDAD_____________________________________21

6,1 OBJETOS PLANTEADOS___________________________________22

6.2 CONTROLES DE ACCESO _________________________________22

6.3 IDENTIFICACION Y AUTENTIFICACIO________________________22

3
1. ¿QUE ES UNA RED?

Una red de área local es la interconexión de muchos ordenadores y periféricos y es


también llamada red de ordenadores o red informática son conjuntos de equipos
conectados por medio de cables, señales, ondas o cualquier otro transporte de datos y
comparten información.

Conjunto de operaciones centralizadas o distribuidas, con el fin de compartir recursos


“hardware y software”. Sistema de transmisión de datos que permite el intercambio de
información entre ordenadores. Permite la comunicación a distancias pero estos equipos
deben ser autónomos.

1.1 COMPONENTES DE UNA RED

Servidor es la maquina principal de la red que administra los recursos de esta.

Estación de trabajo (Workstation) es la PC que se encuentra conectada físicamente al


servidor por medio de un tipo de cable, esta computadora ejecuta su propio sistema
operativo y luego se añade al ambiente de la red.

Impresora de red esta conectada a la red para que más de un usuario pueda imprimir en
ella.

Sistema operativo de red es el software que se encarga de administrar y controlar a la red.


Uno de los sistemas multiusuario son estos: UNIX, NETWARE DE NOVELL, WINDOWS
NT entre otros.

Bridges o puentes es un hardware y software que permite que se conecten dos redes
locales entre sí. Un puente interno es el que se instala en un servidor de la red, y un puente
externo es el que se hace sobre una estación de trabajo de la misma red. Los puentes
también pueden ser locales o remotos. Los puentes locales son los que conectan a redes
de un mismo edificio, usando tanto conexiones internas como externas. Los puentes
remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes
públicas, como la red telefónica, RDSI o red de conmutación de paquetes.

4
Tarjeta de red también se denominan NIC (Network Interface Card). Básicamente realiza
la función de intermediario entre el ordenador y la red de comunicación. En ella se
encuentran grabados los protocolos de comunicación de la red. La comunicación con el
ordenador se realiza normalmente a través de las ranuras de expansión que éste dispone,
ya sea ISA, PCI o PCMCIA.

Recursos a compartir son dispositivos del hardware y tienen un alta tecnología.

Hardware de red los dispositivos se usan para interconectar los componentes de la red.

Concentrador (hub) lo proporciona a la red un punto de conexión para los demás


dispositivos.

Ruteadores y puentes transfieren datos entre las redes.

1.2 CARACTERISTICAS PRINCIPALES DE UNA RED

*Tecnología broadcast (difusión) con el medio de transmisión compartido.

*Capacidad de transmisión comprendida entre 1Mbps y 1Gbps.

*Estación máxima no superior a 3Km.

*Uso de un medio de comunicación privado .

*Medio de transmicion que utiliza cable coaxial, cables telefónicos y fibra óptica.

*Efectua cambios en el software y hardware.

*Variedad y numero de dispositivos conectados.

*posibilidad de conexión con otras redes.

*Limite de 100m.

5
1.3 FUNCIONES DE UNA RED

Construir red, añade nuevos nodos y personas a la red y esto hace que haya suficientes
recursos cuando haya tareas que hacer. Mantener la red, los nodos tienen que mantenerse
en contacto con alguna tarea central. Activar nodos de la red solo en el momento que haya
que desarrollar una tarea.

2. ¿QUE ES UN SERVIDOR?

Es un software y un hardware que realiza tareas en nombre de los usuarios, también se


refiere al ordenador físico.

Un servidor da información a los ordenadores que se conectan en el cuadro estos usuarios


se conectan al servidor pueden acceder a programas archivos y alguna información del
servidor.

Un servidor web es un ordenador y usa el protocolo http para poder enviar paginas web al
ordenador del usuario cuando el lo solicita. Algunos servidores solo manejan correo o
archivos y otros hacen más de un trabajo y un ordenador tiene diferentes programas de
servidor funcionando al mismo tiempo.

2.1 CARACTERISTICAS

Procesador uno de los procesadores serian Intel o AMD, entre núcleo, doble núcleo y de 4
núcleos, si nuestro servidor web no se va a utilizar ni instalamos un VPS en el, solo se
puede utilizar un modelo mas normal.

Memoria RAM cuando la memoria RAM se agota, se ralentiza todo esto puede colapsar al
servidor y provoca caídas de servicios en el mismo.

6
Modelo de disco duro indica su rendimiento y velocidad.

2.2 MARCAS

Compaq proliant 1600/PII 400/64MB/4.3GB/3F.A

Compaq/ PII300/128MB/2.1GB

IBM Netfinity 3000/PII 500/256MB/8GB/-

Compaq Proliant ML330 G2/PII 1.1/640MB/3*36.4GB/-

Compaq Prosigna PII 233/196MB/9.1GB/-

HP NetserverLC2000R/PII 800/1GB RAM/4*9GB/-

Del Poweredge 4300 PIII 4500/258MB/8*9GB/-

2.3 FUNCIONES DE UN SERVIDOR

Una aplicación informática o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos,
que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los
servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es
el significado original del término. Es posible que un ordenador cumpla simultáneamente
las funciones de cliente y de servidor.

Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio
de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central , un

7
miniordenador, un ordenador personal, una PDA o un sistema integrado; sin embargo, hay
computadoras destinadas únicamente a proveer los servicios de estos programas: estos
son los servidores por antonomasia. Un servidor no es necesariamente una máquina de
última generación de grandes proporciones, no es necesariamente un superordenador; un
servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente
Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al
equipo desde el cual usted está leyendo esto en un servidor instalando un programa que
trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de
servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un
proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no
necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar
algo como una impresión a un proceso servidor en un mismo ordenador.

2.4 TIPOS DE UN SERVIDOR

Servidor de archivo es el que almacena varios tipos de archivos y los distribuya a otros
clientes en la red.

Servidor de impresiones controla una o más impresoras y acepta trabajos de impresión


de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también
puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas
las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de
impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.

Servidor de correo almacena, envía, recibe, en ruta y realiza otras operaciones


relacionadas con email para los clientes de la red.

Servidor de fax almacena, envía, recibe, en ruta y realiza otras funciones necesarias para
la transmisión, la recepción y la distribución apropiadas de los fax.

8
Servidor de la telefonía realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la
respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y
controlando también la red o el Internet.

Servidor proxy realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones.

Servidor del acceso remoto (RAS) controla las líneas


de módem de los monitores u otros canales de comunicación de la red para que las
peticiones conecten con la red de una posición remota, responde llamadas telefónicas
entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros
procedimientos necesarios para registrar a un usuario en la red.

Servidor
de uso realiza la parte lógica de la informática o del negocio de un uso del cliente,
aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y
sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el
interfaz operador o la porción del GUI del proceso que se requiere para trabajar
correctamente.

9
Servidor web almacena documentos HTML, imágenes, archivos de texto, escrituras, y
demás material Web compuesto por datos y distribuye este contenido a clientes que la
piden en la red.

Servidor de Base de Datos provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor.

Servidor de reserva tiene el software de reserva de la red instalado y tiene cantidades


grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento
disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor
principal no afecte a la red.

10
Impresoras muchas impresoras son capaces de actuar como parte de una red de
ordenadores sin ningún otro dispositivo, tal como un "print server, a actuar como
intermediario entre la impresora y el dispositivo que está solicitando que se termine un
trabajo de impresión.

Terminal tonto muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo
para la entrada de datos. En estos sólo se exhiben datos o se introducen.

2.5 CLASIFICACION DE LOS SERVIDORES

Servidores de archivos dedicados se caracteriza por estar consagrado a los servicios y más
operaciones sistemáticas de diversas estaciones de trabajo que posee la red.

Servidores de archivos no dedicados no son exclusivos a las operaciones sistemáticas de


estaciones de trabajo de la red un ejemplo son las microcomputadoras.

Cliente-Servidor son dispositivos de procesamiento que funcionan para múltiples usuarios


ejemplo: minicomputadoras.

11
3.0 REDES DE AREA LOCAL

Red LAN

Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente
archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un
buen ejemplo de esta tecnología es el correo electrónico. Los que hacen es conectar los
datos, las comunicaciones locales y los equipos informáticos.

RED CAN

Una red de área de campus (CAN) es una red de computadoras que conecta redes de
área local a través de un área geográfica. Se puede considerar como una red de área
metropolitana que se aplica específicamente a un ambiente universitario.

RED SAN

Es una red concebida para conectar servidores, matrices de discos y librerías de


soporte. Su función es la de conectar de manera rápida, segura y fiable los distintos
elementos que la conforman.

12
RED WAN

Una red de área amplia o WAN es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un
continente. Muchas WAN son construidas para organizaciones o una empresa particular y
son de uso privado.

RED PAN

Son redes pequeñas están conformadas por no mas de 8 equipos, comunican a


computadoras.

RED SPL

Red de área local de almacenamiento

RED MAN

Las redes de área metropolitana, comprenden una ubicación geográfica determinada


"ciudad, municipio", y su distancia de cobertura es mayor de 4 km. Son redes con dos
buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la
transferencia de datos.

13
3.1 REDES POR TIPO DE CONEXIÓN

Están conectadas por algún tipo de cableado. Medios guiados sólidos y físicos para
transmisión, cables de pares de hilos de cobre aislados por un cubierto plástico.

Cable coaxial para distancias más largas y hay menos interferencias el único
inconveniente es que tiene atenuación, ruido térmico, ruido de intermodulación tiene un tipo
de cable fino y grueso.

Fibra óptica está reemplazando el par trenzado y cable coaxial en casi todos los campos se
puede encontrar en las televisiones por cable y telefonía es una forma segura de enviar
datos, los transmite a velocidades altas.

Medios no guiados o sin cables son un buen medio para cubrir grandes distancias y hacia
cualquier dirección a través de un satélite.

Líneas aéreas más sencillas y antiguas que considera la actualización de hilos de cobre o
aluminio se usa más en telegrafía y teléfono.

Microondas tiene un espacio aéreo como medio físico de transmisión, la información se


transmite en forma digital a través de ondas de radio.

Microondas terrestre se transmite por televisión y utilizan antenas parabólicas para la


conexión a larga distancia.

Microondas satélite recibe señales y las amplifica o retransmite en la dirección adecuada.

14
Los infrarrojos sirven para conexiones locales punto a punto hacia complicaciones
multipunto dentro de una aérea de cobertura limitada infra-rojo o luz solar.

Transmisión por onda de luz es más complicada en la conexión de redes LAN de dos
edificios son fáciles de instalar.

Ondas por radio son fáciles de generar pueden viajar distancias muy largas y penetra
edificion por medio de laceres montadas.

3.2 TIPOS DE TRANSMICION DE UN CANAL DE COMUNICACIONES

Métodos simplex este modo de transmisión permite que la información discurra en un solo
sentido y de forma permanente, con esta fórmula es difícil la corrección de errores
causados por deficiencias de línea (TV).

Half duplexEn este modo la transmisión fluye cada vez, solo una de las dos estaciones del
enlace punto a punto puede transmitir. Este método también se denomina en dos sentidos
alternos.

Full-Dúplex Es el método de comunicación más aconsejable puesto que en todo momento


la comunicación puede ser en dos sentidos posibles, es decir, que las dos estaciones
simultáneamente pueden enviar y recibir datos y así pueden corregir los errores de manera
instantánea y permanente.

Transmisión asíncrona en la que cada carácter se envía en intervalos de tiempo


irregulares, cada carácter es precedido por información que indica el inicio de la
transmisión del carácter y finaliza enviando información acerca de la finalización de la
transmisión

Transmisión síncrona el transmisor y el receptor están sincronizados con el mismo reloj. El


receptor recibe continuamente la información a la misma velocidad que el transmisor la
envía. Es por este motivo que el receptor y el transmisor están sincronizados a la misma
velocidad. Además, se inserta información suplementaria para garantizar que no se
produzcan errores durante la transmisión. En el transcurso de la transmisión sincrónica, los
bits se envían sucesivamente sin que exista una separación entre cada carácter, por eso es
necesario insertar elementos.

Estructura cliente- servidor basada en estructuras cliente-servidor ponen a disposición de


sus clientes, recursos servicios de aplicación.

15
Estación de trabajo cliente y servidor de archivo los datos se encuentran en el servidor con
una base de datos cliente se accesa a datos.

3.3 ARQUITECTURA DE RED POR TOPOLOGIA

Red en estrella es la posibilidad de fallo de red conectando todos los nodos a un nodo
central. Cuando se aplica a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los
nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos
periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central
solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central
provocaría el aislamiento de ese nodo el resto de sistemas permanecería intacto. La
desventaja radica en la carga que recae sobre el nodo central.

Red de árbol conocida como topología jerárquica puede ser vista como una colección de
redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos
individuales que requieren transmitir y recibir de otro nodo solamente y no necesitan actuar
como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del
nodo central se puede distribuir.

Topología bus esta topología permite que todas las estaciones reciban la información que
se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable
con un terminador en cada extremo del que se cuelgan todos los elementos de una red.
Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de
"Backbone Cable".

16
Topología anillo Las estaciones están unidas unas con otras formando un círculo por medio
de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Con esta metodología, cada nodo examina la información que es enviada a través del
anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Anillo en estrella esta topología se utiliza con el fin de facilitar la administración de la red.
Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel
lógico, la red es un anillo.

Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las
otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías
mixtas: Estrella - Bus y Estrella – Anillo

Cable coaxial Consiste en un núcleo de cobre rodeado por una capa aislante. A su vez,
esta capa está rodeada por una malla metálica que ayuda a bloquear las interferencias;
este conjunto de cables está envuelto en una capa protectora. PROTOCOLOS DE RED

Un protocolo es el conjunto de normas que regulan la comunicación entre los distintos


componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo
nivel y protocolos de red.

Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el
cable o medio físico. Los protocolos de red organizan la información para su transmisión
por el medio físico a través de los protocolos de bajo nivel

3.4 TIPOS DE PROTOCOLOS

Fast Ethernet

O Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes


Ethernet de 100 Mbps El nombre Ethernet viene del físico de ether. En su momento el
prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps

Su incremento de la capacidad de almacenamiento y en el poder de procesamiento, los


Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones

17
multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red,
las transferencias de un cliente a otro producen un gran uso de los recursos de la red.Fast
Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente
Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por
contienda CSMA/CD. Viene del concepto físico de ether. Ethernet define las características
de cableado de nivel físico y los formatos de tramas de datos del nivel de enlace de datos
del modelo OSI. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos.

Kerberos es un protocolo de autenticación de redes de ordenador que permite a dos


computadores en una red insegura demostrar su identidad mutuamente de manera segura.
Sus diseñadores se concentraron primeramente en un modelo de cliente-servidor, y brinda
autenticación mutua: tanto cliente como servidor verifican la identidad uno del otro.

HTTP

El Protocolo de Transferencia de Hipertexto es un sencillo protocolo cliente-servidor


que realiza los intercambios de información entre los clientes Web y los servidores
HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC
1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un
sistema global de distribución de información como el World Wide Web.

Token ring

Token Ring fue desarrollado por IBM en el año 1970s. Este fue el primer tipo de Red
de Area Local de la tecnología IBM (LAN) IEEE 802.5 son idénticas en cuanto a
compatibilidad con las redes de IBM's Token Ring. En base a esta red se modeló el
estándar IEEE 802.5. Token Ring es generalmente usado para referirnos a ambas
redes, IBM's Token Ring e IEEE 802.5.

Cable coaxial

Sus estaciones están unidas unas con otras formando un círculo por medio de un
cable común. El último nodo de la cadena se conecta al primero cerrando el anillo.
Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada
nodo.

UDP El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no


orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo es
muy simple ya que no proporciona detección de errores.

4.0 Sistema operativo de red

18
Un sistema operativo de red es un componente software de una computadora que
tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador
en una red de equipos. Es un software que posibilita la comunicación de un sistema
informático con otros equipos en el ámbito de una red. Depende del fabricante del
sistema operativo de red, el software de red para un equipo personal se puede añadir
al propio sistema operativo del equipo o integrarse con él. NetWare de Novell es el
ejemplo más familiar y famoso de sistema operativo de red donde el software de red
del equipo cliente se incorpora en el sistema operativo del equipo

4.1 SISTEMA OPERATIVO NETWARE DE NOVELL


El sistema de redes de las PCs es NetWare de Novell. Fue diseñado con la
finalidad de que lo usarán grandes compañías que deseaban sustituir s us grandes
máquinas conocidas como mainframe por una red de PCs que resultara más
económica y fácil de manejar. NetWare es una pila de protocolos patentada y se
basa en el antiguo Xerox Network System, XNS O pero con varias modificaciones.
NetWare de Novell es previo a OSI y no se basa en él, si acaso se parece más a
TCP/IP que a OSI.
Las capas física y de enlace de datos se pueden escoger de entre varios estándares
de la industria, lo que incluye Ethernet, el token ring de IBM y ARCnet. La capa de
red utiliza un protocolo de interred poco confiable, si n conexión llamado IPX. Este
protocolo transfiere paquetes de origen al destino en forma transparente, si la fuente
y el destino se encuentran en redes diferentes. En lo funcional IPX es similar a IP,
excepto que usa direcciones de 10 bytes en lugar de direcciones de 4 bytes.
Ventajas de NetWare:
Multitarea
Multiusuario.
No requiere demasiada memoria RAM, y por poca que tenga el sistema no
se ve limitado.
Apoyo para archivos de DOS y MAC en el servidor.
El usuario puede limitar la cantidad de espacio en el disco duro.
Soporta acceso remoto.
Permite instalación y actualización remota.
Muestra estadísticas generales del uso del sistema.
Brinda la posibilidad de asignar diferentes permisos a los diferentes tipos
de usuarios.
Permite realizar auditorías de acceso a archivos, conexión y desconexión,
encendido y apagado del sistema, etc.
Soporta diferentes arquitecturas.
Desventajas de NetWare.
No cuenta con listas de control de acceso (ACLs) administradas en base a
cada archivo.
Algunas versiones no permiten criptografía de llave pública ni privada.
No carga automáticamente algunos manejadores en las estaciones de
trabajo.
No ofrece mucha seguridad en sesiones remotas.

19
No permite el uso de múltiples procesadores.
No permite el uso de servidores no dedicados.

4.2 SISTEMA OPERATIVO UNIX


Los sistemas UNIX ofrecen un ambiente amable para el desarrollo de programas y el
procesamiento de textos. Brindan facilidad para combinar unos programas con otros,
lo cual sirve para fomentar un enfoque modular, de piezas de construcción y
orientado a las herramientas, para el diseño de programas. Una vez transportado un
sistema operativo UNIX a otra máquina, hay de programas de utilidad general queda
disponible en la máquina de destino.
La generación más reciente de sistemas UNIX ofrece en muchos casos interfaces
amables con el usuario, orientadas al uso de ratón y de ventanas tales como X
Windows System de MIT, NeWS de Sun Microsystem y Open Look de AT&T.

5.0 MEDIOS DE TRANSMICION NORMATIVIDAD A,B,C

PAR TRENZADO El cable de par trenzado es uno de los más antiguos. Este tipo de
cable está formado por hilos, que son de cobre o de aluminio y éstos están trenzados
entre sí para que las propiedades eléctricas sean estables y también para evitar las
interferencias que puedan provocar los hilos cercanos. Este tipo de cable se utiliza
cuando la LAN tiene un presupuesto limitado o se va a hacer una instalación sencilla,
con conexiones simples. Este tipo de cable no se utiliza cuando se necesita un gran
nivel de seguridad en la LAN o la velocidad de transmisión es alta y son redes de
gran distancia.

Par 1: blanco- azul / azul Par 2: blanco- naranja/naranja

Par 3: blanco-verde/verde Par 4:blanco-marron/marron

UTP son cables de pares trenzados que se utilizan para diferentes tecnologías de red
local. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de
cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la
señal.

STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por


lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o

20
Token Ring. Es más caro que la versión no apantallada o UTP.

FTP o Par trenzado con pantalla global

5.1 Montaje de cableado

Existen mucho modelos de cables para conectar ordenadores, sin embargo el cable
par trenzado flexible es quizá el mas fácil de usar, un cable categoría 5e.

NORMATIVIDAD

TIA 568-A TIA568-B

PIN COLOR PIN COLOR

1 BLANCO-VERDE 1 BLANCO-NARANJA

2 VERDE 2 NARANJA

3 BLANCO- NARANJA 3 BLANCO-VERDE

4 AZUL 4 AZUL

5 BLANCO-AZUL 5 BLANCO-AZUL

6 NARANJA 6 VERDE

7 BLANCO-MARRON 7 BLANCO-MARRON

8 MARRON 8 MARRON

6.0 NIVELES DE SEGURIDAD

La seguridad lógica consiste en la aplicación de barreras y procedimientos que


resguarden el acceso a los datos y solo se permita acceder a ellos a las personas

21
autorizadas para hacerlo.

6,1 OBJETOS PLANTEADOS

1.-Restringir acceso a los programas y archivos.

2.- Asegurar operadores que puedan trabajar sin una supervisión minuciosa y no
pueden o modificar programas ni archivos.

3.- Asegurar que los datos sean utilizados que los archivos y programas deven ser
correctos.

4.- Que la información transmitida sea recibida solo por el destinatario.

5.- La información recibida sea la misma que ha sido transmitida.

6.2 CONTROLES DE ACCESO

Pueden implementarse en el sistema operativo, sobre los sistemas de aplicación, en


base de datos, en un paquete especifico de seguridad. Sirve para proteger al sistema
operativo de la red, al sistema de aplicación y demás software de la utilización y
modificaciones no autorizadas para mantener la integridad de la información.

6.3 IDENTIFICACION Y AUTENTIFICACION

Roles el acceso ala información puede controlarse a través de la función o rol del
usuario que requiera dicho acceso.

Ejemplo de reales programador, líder proyecto gerente de un área usuaria, admi-


nistrador del sistema.

6.4 NIVELES DE SUGURIDAD

El estándar de niveles de seguridad mas utilizado es el TCSEC Orange Book


desarrollado en 1983

Cada nivel requiere de todos los niveles definidos así como el subnivel B2 abarca los
subniveles B1, C2, C1 y el D.

Nivel D solo es una división reservada para sistemas que han sido evaluados y no
cumplen con ninguna especificación de seguridad. Son sistemas no confiables no
hay protección para el hardware y el sistema operativo es instalable los sistemas

22
operativos que corresponden a este nivel son MS-DOS Y SYSTEM 7.0 DE
MACINTOSH.

Nivel C1 protección discrecional requiere identificación de usuarios permite acceso a


distinta in formación cada usuario puede manejar su información privada hace la
distinción entre el usuario y administrador de un sistema que tiene el control del
acceso.

Nivel C2 protección del acceso controlado

*solucionar las deseabilidades del C1.

*tiene la capacidad de acceso a intentos fallidos de acceso a objetos.

*Requiere que se audite el sistema.

*permite llevar mejor cuenta de las tareas relacionadas con la administración del
sistema y a que cada usuario ejecuta el trabajo y no el administrador de sistemas.

Nivel B1 seguridad etiquetada este subnivel es uno de los primeros que cuenta con el
nivel B1 soporta seguridad multinivel, como la secreta y la ultra secreta.

Nivel B2 protección estructurada cada nivel superior es padre de un objeto inferior la


protección estructurada es la primera que empieza a referirse al problema de un
objeto aun nivel mas elevado.

Nivel B3 dominios de seguridad refuerza a los dominios con la instalación del


hardware.

Nivel A protección verificada el nivel mas elevado incluye un proceso de diseño


control y verificación mediante métodos formales.

23
24

También podría gustarte