Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MULTIUSUARIO
MULTIUSUARIO
MODEM:
TARJETAS DE PC:
ROUTER:
CONECTORES:
MEDIO DE TRANSMISIÓN
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se
pueden clasificar en dos grandes grupos:
• medios de transmisión guiados o alámbricos.
• semi-dúplex (half-duplex).
Los medios de transmisión guiados están constituidos por cables que se encargan de
la conducción (o guiado) de las señales desde un extremo al otro. Las principales
características de los medios guiados son el tipo de conductor utilizado, la velocidad
máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores,
la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la
capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de
transmisión depende directamente de la distancia entre los terminales, y de si el
medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a
esto, los diferentes medios de transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de las
telecomunicaciones y la ínter conexión de computadoras son tres:
El cable coaxial Conductor central rodeado por una capa conductora cilíndrica. Se emplea en
sistemas troncales o de largo alcance que portan
señales múltiplex con gran número de canales.
FIBRA ÓPTICA
La fibra óptica es un enlace hecho con un hilo muy fino de material transparente de pequeño
diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo,
generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos. Hay dos tipos de fibra
óptica: la multimodo y la monomodo. En la fibra multimodo la luz puede circular por más de un
camino pues el diámetro del núcleo es de aproximadamente 50 µm. Por el contrario, en la fibra
monomodo sólo se propaga un modo de luz, la luz sólo viaja por un camino. El diámetro del núcleo es
más pequeño (menos de 5 µm).
GESTIÓN DE PERIFERICOS
la computadora se comunica con el mundo exterior, como a los sistemas que almacenan
de E/S, están comunicadas entre sí por tres buses o canales de comunicación: el bus
de direcciones, para seleccionar la dirección del dato o del periférico al que se quiere
personal de hoy en día (no lo fueron en los primeros computadores), son posiblemente
los periféricos más comunes, y es posible que mucha gente no los considere como tal
Hace menos de 20 años no todos las computadora personales incluían este dispositivo.
El sistema operativo MS-DOS, el más común en esa época, tenía una interfaz de línea
texto que tampoco hacen uso del mouse como, por ejemplo, algunos sistemas básicos
de UNIX y Linux.
CLASIFICACIONES
Los periféricos se dividen en tres categorías, ya conocidas:
Unidades de entrada.
Unidades de salida.
módulos independientes, pudiendo, por ejemplo, estar montadas una unidad de entrada
(unidad de salida). A veces se dice que estas unidades son de tipo mixto. Incluso hay
Las unidades de memoria masiva pueden considerarse como unidades de E/S mixtas.
Así una unidad de cinta magnética, cuando lee información de una cinta, actúa como
central, actúa como unidad de salida. Los periféricos más usuales son los siguientes:
UNIDADES DE ENTRADA:
Teclado
Ratón
Lápiz óptico
Lector óptico
Lector de marcas
Reconocedores de voz
Scanner o rastreadores
UNIDADES DE SALIDA:
Impresora
Sintetizado de voz
Visualizador
Monitor
Microfilm
Disco magnético
Tambor magnético
Disco óptico
Sistema de CD-ROM
UNIDADES MIXTAS
Terminal interactivo
Terminal teletipo
Lectora/perforadora de tarjetas
Módem
GESTIÓN DE DATOS
Los datos sobre la pesca deben almacenarse de forma segura, pero su acceso con
fines de análisis debe ser sencillo. El diseño de un sistema de gestión de la
base de datos deberían almacenar los datos originales en bruto. El sistema de gestión
del diseño con el fin de asegurarse de que el sistema está logrando sus objetivos.
GESTIÓN DE USUARIOS
USUARIO CORPORATIVO:
USUARIO DE GESTIÓN:
USUARIO DE APLICACIÓN:
La Gestión de la Seguridad de la
Información se remonta al albor de los
tiempos. La cristología o la ciencia de la
confidencialidad de la información existe
desde el inicio de nuestra civilización y ha
ocupado algunas de las mentes matemáticas
más brillantes de la historia, especialmente (y
desafortunadamente) en tiempos de guerra.
Sin embargo, desde el advenimiento de las ubicuas redes de comunicación
y, en especial, de Internet los problemas asociados a la seguridad de la
información se han agravado considerablemente y nos afectan a todos.
Que levante la mano el que no haya sido victima de algún virus informático
en su ordenador, del spam (ya sea por correo electrónico o teléfono) por
una deficiente protección de sus datos personales o, aún peor, del robo
del número de su tarjeta de crédito.
La información es consustancial al negocio y su correcta gestión debe
apoyarse en tres pilares fundamentales:
Confidencialidad: la información debe ser sólo accesible a sus
destinatarios predeterminados.
Integridad: la información debe ser correcta y completa.
Disponibilidad: debemos de tener acceso a la información cuando la
necesitamos.
La Gestión de la Seguridad debe, por tanto, velar por que la información
sea correcta y completa, esté siempre a disposición del negocio y sea
utilizada sólo por aquellos que tienen autorización para hacerlo.
PROBLEMAS DE SEGURIDAD DE UNA RED
El panorama de posibles delitos informáticos es amplio y variado, y pese a ello, en la mayoría
de los países no se dispone aún de preceptos que permitan su persecución. Entre ellos se
podrían citar:
Una vez dentro de un sistema se puede actuar de varias maneras; desde la destrucción de
datos mediante la introducción de virus o bombas lógicas, hasta la acción del simple "sniffer"
o curioso que no influye en el sistema, pasando por el espionaje industrial en toda regla,
usurpando diseños industriales, fórmulas, sistemas de fabricación y know-how estratégico que
posteriormente puede ser aprovechado en empresas competidoras o será objeto de una
divulgación no autorizada.
No existe, por ejemplo, una opinión uniforme sobre la responsabilidad del propietario de un
servidor o del administrador de un sistema respecto a las copias ilegales introducidas en dicho
sistema, y que son copiadas gratuitamente por los que se conecten a él.
Van desde el simple engaño en los productos tele comprados hasta las transferencias
fraudulentas de fondos, y en las que muchas veces se establece la polémica sobre si el engaño
se ha producido a la persona determinada a su sistema informático.
Como los de algunas empresas que aprovechan La Red para hacer una oferta a gran escala de
sus productos, llevando a cabo "mailings" masivos al colectivo de usuarios de un nodo o un
territorio determinado, algo mal recibido por los usuarios de Internet, poco acostumbrados,
hasta fechas recientes, a un uso comercial de la red.
ACTOS PARASITARIOS.
Como los de usuarios que se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
Las características que ofrece Internet pueden ser aprovechadas para la planificación de
otros delitos como tráfico de armas, proselitismo de sectas, propaganda de grupos ilegales, o
delitos similares.
Y si a todo esto añadimos que todos estos actos pueden ser realizados en un país determinado
pero tener sus efectos en un país diferente, y la dificultad de probar quién está al otro lado
del teclado de un ordenador, nos damos cuenta de que las posibilidades de que el delincuente
informático salga impune, no son pocas.
Para protegerse de estos delitos, los procedimientos de seguridad se suelen organizar en tres
niveles:
PROTECCIÓN DE LA INFORMACIÓN.
Cabe destacar que este protocolo sólo se considera seguro en Estados Unidos, pues la versión
distribuida al resto del mundo utiliza un mecanismo de encriptación descifrable en un tiempo
razonable. Claro que ni siquiera la estricta prohibición del gobierno americano de exportar la
versión americana de SSL ha impedido que existan servidores que la tienen a disposición del
público que quiera conectarse a ellos, tal es la dificultad de establecer un control sobre la
información existente en Internet.
Mediante los denominados cortafuegos o firewalls. Los firewalls son máquinas que examinan
cada paquete de información que es enviado a través de Internet, sirviendo de barrera entre
el ordenador o la red local de ordenadores y el mundo exterior. Su objetivo es supervisar el
tráfico y registrar las transmisiones para prevenir o al menos permitir el seguimiento de un
determinado problema de seguridad.
USO DE CONTRASEÑAS.
Por si fuera poco, el mismo uso de la criptografía está sujeto a polémica. El notable
avance de las técnicas de encriptación permite el envío de mensajes que, a pesar de
ser interceptados, pueden resultar indescifrables para los investigadores policiales.
Debe tenerse en cuenta que sólo en 1994 los jueces americanos concedieron 1.154
órdenes de vigilancia electrónica, de las cuales un importante número tuvieron
resultado negativo a causa de la utilización de técnicas de encriptación avanzadas. Por
ello, gobiernos como el americano y el francés limitan en gran manera el uso de la
criptografía, que se considera como "armamento" a todos los efectos legales.
FUNCIONES Y ADMINISTRADOR DE LA
RED
Los administradores de red son básicamente el equivalente de red de
los administradores de sistemas: mantienen el hardware y software de la
red.
Esto incluye el
despliegue, mantenimiento y monitoreo del
engranaje de la
red: switches, router, cortafuegos, etc. Las
actividades de administración de una red por lo
general incluyen la asignación de direcciones,
asignación de protocolos de ruteo y configuración de tablas de ruteo así
como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el
mantenimiento de las instalaciones de red tales como los controladores y
ajustes de las computadoras e impresoras. A veces también se incluye el
mantenimiento de algunos tipos de servidores como VPN, sistemas
detectores de intrusos, etc.
Los analistas y especialistas de red se concentran en el diseño y
seguridad de la red, particularmente en la resolución de
problemas o depuración de problemas relacionados con la red. Su trabajo
también incluye el mantenimiento de la infraestructura de autorización a
la red.
FUNCIONES
MULTIUSUARIO
TEMAS: