Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una empresa dedicada el ramo de ventas en línea a detalle necesita montar su primera oficina local.
Dentro de las expectativas de la empresa esta requiere colocar al menos 5 Terminales (PC’s) en la
oficina con expectativa de incremento de Terminales (de 6 o más).
Como experto en Sistemas cuales serían los estándares de conexión que se deben manejar al
momento de interconectar las Terminales solicitadas por la empresa.
Topología en estrella
La topología en estrella es la más utilizada y consiste en que todos los ordenadores de la red están
conectados a un HUB (concentrador) que sirve de punto de unión. Es decir, que para conectar un
ordenador a una red en estrella, simplemente se ha de conectar en el ordenador, un extremo del
cable a la tarjeta de red y el otro extremo al concentrador o HUB.
El polvo suele ser un problema común en la operatividad de las computadoras. Puede minimizar
este problema manteniendo ventanas cerradas y cubriéndola con una funda cuando no estés
utilizando.
Tierra: Todos los dispositivos eléctricos deben estar conectados a tierra. En caso de falla, la
conexión a tierra proporciona un camino para que la electricidad viaje por un camino diferente al de
su cuerpo. La corriente literalmente vuelve al suelo o a la tierra.
Los cables que más se usan para la conexión a tierra son el cable de color verde, verde con franja
amarilla, amarillo con franja verde y cables de cobre desnudo.
Fase / línea: Estos cables pueden alimentar un interruptor o una salida y a menudo se utilizan en las
palancas del interruptor.
Los colores que más se usan son los cables de color negro, rojo y azul.
Cada color, es para una función. Sigue estas reglas para una buena instalación.
Que tipos de medidas de precaución se deben tener al momento de realizar el tipo de
conexión.
Barreras o envolventes: interposición de obstáculos con las partes activas del grado o índice de
protección (ip) adecuado. El código ip indica el grado de protección contra contactos eléctricos
directos de las personas y, a su vez, una protección del propio equipo contra penetración de agentes
ambientales sólidos y líquidos. El código ik indica el grado de protección proporcionado por una
envolvente contra los impactos mecánicos externos.
Recubrimiento de las partes activas con un aislante adecuado, capaz de conservar sus propiedades
con el tiempo, y que limite la corriente a un valor de 1 ma.
Alejamiento de las partes activas de la instalación a una distancia que no permita el contacto
accidental con ellas.
Interruptores diferenciales son dispositivos de corte automáticos capaces de actuar para fugas de
corriente de intensidad inferiores a los 0,03 amperios (es una medida complementaria, no sustituta
de las anteriores).
Por corte automático de la instalación, asociada a la puesta a tierra directa o puesta a neutro de las
masas que hay que proteger.
¿Es necesario contar con un diagrama de distribución de los espacios así como de los
departamentos con que contara la oficina? Si es así, realizar la distribución.
¿Qué tipos de estándares de red se deben de operar al momento de la instalación de los
equipos de cómputo?
Los estándares se pueden dividir entre abiertos y cerrados (exclusivos de un fabricante o vendedor).
Un estándar abierto está disponible públicamente, mientras que uno cerrado no. Los estándares
cerrados están disponibles solo bajo términos muy restrictivos establecidos en un contrato con la
organización que posee el copyright de la especificación. Un ejemplo de estándar abierto
es HTML mientras que el formato de un documento de Microsoft Office es cerrado. Un estándar
abierto aumenta la compatibilidad entre el hardware, software o sistemas, puesto que el estándar
puede ser implementado por cualquiera.
Este estándar para redes basadas en cable se originó a finales de los años setenta y es mundialmente
conocido como el estándar Ethernet. Inicialmente definió redes a velocidad de 10Mbps (Megabits
por segundo) sobre cable de tipo coaxial o también de par trenzado. La mayoría de las redes de área
local operan bajo este estándar o uno derivado del original Ethernet, actualmente Fast
Ethernet (100Mbps) o Gigabit Ethernet (1000Mbps). Actualmente IEEE está trabajando (y casi
terminando) el nuevo estándar de 10Gbps (Gigabits por segundo).
¿Qué tipo de seguridad deben contener los equipos de cómputo local o de Red? ¿Por qué?
Para mi serían las dos; ya que los dos son esenciales para que el equipo de cómputo funcione
correctamente. La seguridad en un ambiente de red es la habilidad de identificar y eliminar
vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad
de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los
mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar
acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía,
lo que es apropiado varía de organización en organización. Independientemente, cualquier
compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la
coordinación.
Antivirus: Este software ayuda a proteger de los virus que llegan por cualquier medio de
almacenamiento u otra fuente.
Firewalls (cortafuegos): Es un sistema que ejerce la política de seguridad establecida, filtrando los
accesos a la red y bloqueando el acceso a personas no autorizadas. Una vez instalado se debe
mantener el Firmware actualizado en todo momento.
Proxy: El servidor Proxy se considera un complemento del firewall ya que es un intermediario que
permite el control de acceso, el registro del tráfico, la mejora de rendimiento, el anonimato de la
comunicación entre otros.
Listas de control de acceso (ACL): Estas listas permiten determinar los permisos de acceso
apropiados a usuarios y grupos concretos. Por ejemplo, puede definirse sobre un Proxy una lista de
los usuarios a quienes se les permite el acceso a Internet, FTP, etc.
Redes privadas virtuales (VPN): Una extensión de red segura que se crea sin que los dispositivos
estén conectados entre sí físicamente. Cuando utilizamos una VPN nos conectamos a los servicios
de Internet de nuestro proveedor y no de manera directa. La VPN garantiza la confidencialidad de
los datos.
Sistema de prevención de intrusos (SPI): Es un sistema que soporta los dispositivos inalámbricos
para evitar los puntos de acceso no autorizados y otras amenazas inalámbricas.
Cifrado de discos locales: Esto se puede hacer por medio del cifrado de Windows nativo o un
cifrado con soluciones a terceros.
La seguridad de los datos de la oficina es responsabilidad de todos. La oficina o empresa debe tener
una política clara al respecto, y todos los niveles deben estar comprometidos a llevarla a cabo.