Está en la página 1de 19

REPUBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA


UNIVERSIDAD POLITÉCNICA AGROINDUSTRIAL
SAN JUAN DE COLÓN – EDO. TÁCHIRA

Configuraciones del
servidor
BUSTOS M. ANDERSON D.
C.I: V- 29.908.007
CID4A
REDES AVANZADAS
Configuraciones
de una Red

Es el proceso de organizar y
mantener información sobre
todos los componentes de
una red informática.
Conceptos Fundamentales
Dirección ip
• Es una dirección única que identifica a un
dispositivo en Internet o en una red local. IP
significa “protocolo de Internet”, que es el
conjunto de reglas que rigen el formato de los
datos enviados a través de Internet o la red local

protocolo Ethernet

• Es un popular protocolo de red para conectar


dispositivos y crear redes de área local (LAN,
por sus siglas en inglés). Permite que los
dispositivos intercambien paquetes de datos
entre sí a través de una red para comunicarse.
Conceptos Fundamentales
máscara de subred (máscara de red)
Dirección ip
• indica al sistema cuál es el esquema de
• Es una dirección únicaparticionamiento
que identifica de a subred. Esta máscara de bits está
un dispositivo en Internet o enpor
formada una red de la dirección de red y la parte de
la parte
la dirección
local. IP significa “protocolo de subred de la dirección Internet.
de Internet”,
que es el conjunto de reglas que rigen
el formato de los datos enviados a
través de Internet o la red local
La dirección de red
• es un componente clave para identificar y
localizar nodos/dispositivos de red en una red.
Tiene varias formas, como la dirección del
Protocolo de Internet (IP ), la dirección de control
de acceso al medio (MAC) y la dirección de host.
Conceptos Fundamentales
enrutador (router)
• es un dispositivo que proporciona Wi-Fi y que
generalmente está conectado a un módem.
Envía información desde Internet a los
dispositivos personales, como computadoras,
teléfonos o tablets. Los dispositivos
conectados a Internet de tu casa conforman
la red de área local (LAN).

La dirección especial de difusión


• o broadcast es aquella dirección IP que
permite la transmisión de datos a una multitud
de nodos receptores contenidos en una misma
subred y de forma simultánea. La dirección de
broadcast de cierta de dirección IP, será la
dirección más alta de la subred que incluya
dicha dirección IP.
CONFIGURACIÓN BÁSICA DE LA RED

es un conjunto de normas o reglas que especifica como debe producirse el intercambio de datos u ordenes
durante el proceso de comunicación entre los distintos host que forman parte de la red. Dentro de las
posibilidades que existen de la codificación IP hay 3:

CLASE A: Nos identifica la red y los otros los elementos que hay en ella

CLASE B: Nos identificarían la red los dos primeros y los otros los elementos que hay en ella

CLASE C: Los primeros nos identificarían la red y los restantes los elementos de esta red
(192.169.X. y después el host)
CONFIGURACIÓN BÁSICA DE LA RED:
Ámbitos

Ámbito Privado: Se configurará el


router y cada elemento tendrá su IP
correspodiente

Ámbito Público: el cual nuestra red se identifica


a través de la IP que nos ha facilitado el ISP
(Proveedor de servicio de internet) todos los
proveedores menos ONO por qué tiene red propia
de fibra óptica.
Aplicaciones en una red corporativa

Su objetivo es dotar de ciertas herramientas


digitales a los empleados para que mejorar la
productividad de todas las tareas diarias que
tienen que llevar a cabo. Curva de
aprendizaje
Transmitir su sencilla para
identidad agilizar su
Interfaz corporativa. integración
intuitiva y con los
Integración manejable usuarios.
con otros para el
Accesibilidad software usuario.
desde empresariales
Permitir el cualquier tipo ya en uso o a
trabajo de dispositivo futuro.
Aunar todos colaborativo y ubicación.
los inter y
extradepartam
procedimient entales.
os internos.
Aplicaciones en una red corporativa

Planificación de Recursos Relación con los clientes


Empresariales (ERP) (CRM)

Un CRM (Customer
Relationship Management) se
compone de un conjunto de
funcionalidades
Los ERP (Enterprise
Resource Planning) ayuda a mejorar todas las
representan una de las estrategias de negocio de
manos del equipo de ventas,
aplicaciones corporativas marketing y atención al
más potentes dentro del cliente.

mundo tecnológico
empresarial.
Su punto fuerte es la
Control del ciclo de vida de
automatización y la
los leads: captación, estado
posibilidad de integración
de las negociaciones, ofertas,
con otros software.
perfiles

Su punto fuerte es la
automatización y la
posibilidad de integración Clientes: histórico,
incidencias, solicitudes, nivel
con otros software. de satisfacción, forma de
contacto,
Aplicaciones en una red corporativa

Gestión de Almacenes (SGA)


El imprescindible para las empresas de
producción, logística y distribución de -Las relaciones con proveedores y -Comparativas de precios y
productos. clientes, B2B o finales. presupuestos.
Los beneficios del SGA son muy -El control del estado de inventario y -Cadena de producción y suministro.
amplios, y consideramos que toda stock. -Seguimiento de los envíos.
empresa de dichos sectores, a mayor o
a menor escala, debe disponer de una -Historial de compras y ventas. Control de trazabilidad.
aplicación SGA.
Aplicaciones en una red corporativa

Gestión de Recursos Financieros (FRM)


También como Financial Resource
Management, este tipo de software se
encarga de todo lo relacionado con las Áreas que se trabajan desde el FRM:
-Inversiones, leasing, renting.
operaciones financieras de la empresa. -Estado de las cuentas.
-Impuestos.
Ayuda a tener una visión global del -Operaciones bancarias.
estado económico por parte del -Contabilidad.
-Gestión de activos.
departamento contable y de la
gerencia.
Importancia del correo electrónico en las
empresas

radica en • facilitar un medio digital de contacto continuo con todo aquel que lo requiera

• ya que es la forma más sencilla de compartir


es importante información con los demás miembros de una
empresa u organización.

• de momento no tiene sustituto natural. En todas las empresas


es una existe tendencia a subestimar la importancia del mismo, pero
herramienta lo cierto es que cuando hay problemas todos se quejan, por lo
tanto, es muy importante para ellos.
Aplicaciones de seguridad
Bitdefender for Business

Bitdefender Advanced Threat Control,


Cuenta con años de experiencia en el
también conocido como ATC, se creó para
Es capaz de detectar más del 99 % de las aprendizaje informático e inteligencia
monitorizar continuamente todos los
amenazas sin importar su origen gracias a su artificial, por lo que comprende a la
procesos en ejecución en busca
tecnología de comportamiento avanzada. perfección cualquier movimiento
comportamientos maliciosos, para
sospechoso y es capaz de detectarlo.
adelantarse a ellos.
Aplicaciones de seguridad
Emsisoft Anti-Malware

Behavior Blocker. Se trata de una nueva


Contiene un programa de optimización herramienta integrada en el sistema Cuenta con un motor dual de scanner
para el uso de servidor, adaptándose a lo que lucha con las amenazas para reconocer fácilmente el virus y el
que este exija. personalizadas y las que son nuevas, malware..
aunque no tan conocidas.
Aplicaciones de seguridad
Cyber Ghost

Es capaz de ocultar tu IP mientras navegas o trabajas


con tu equipo, encriptar y hacer anónima cualquier Su protección es considerada como de grado militar,
operación que realices y proteger el sistema cuando lo cual es una tranquilidad frente a los cada vez más
Cuenta con velocidades de conexión confiables.
te conectes a una red wifi. Se trata de un VPN, por frecuentes ataques cibernéticos, los fraudes y robos
lo que está indicado también para pequeñas de identidad.
empresas.
Aplicaciones de seguridad
Avira, la solución para pequeñas empresas

A pesar de su eficacia, es liviano y


No solo protege datos, sino también los ocupará poco espacio en tu dispositivo,
Se consiguen actualizaciones rápidas y es
equipos, las cuentas de correo electrónico además de que no necesitará mucha
muy fácil de administrar.
y los servidores. energía de este para funcionar, por lo que
no verás tus sistemas ralentizados.
Aplicaciones de seguridad
Avast Endpoint Protection Suite Plus

Pone a disposición del usuario un


Cuenta con opciones de Sistema de reputación de archivos para
Su fireware y su filtro antispam son
administración que permiten facilitar notificar inmediatamente si el
de primer nivel y realmente potentes.
las cosas en la empresa. documento que quiere abrir es o no
seguro.
Aplicaciones de seguridad
Kaspersky Small Office Security para
empresas

Cuando encuentra algo sospechoso lo Contarás con una gestión de


pone en cuarentena de manera Pueden controlar todas las supervisión basada en la nube y
automática si es la opción que eliges, o computadoras de una misma red. también un cifrado completo de los
podrá eliminarlo completamente. archivos.
Aplicaciones de seguridad
AVG Business

cuenta con protección avanzada contra En cuanto a las características adicionales,


amenazas, protección de privacidad y su hay características de Protección en línea y
propio firewall. . Protección de correo electrónico.

También podría gustarte