domingo, 19 de abril de 2015

SEGURIDAD
 
La seguridad informática y de red ayuda a asegurar que solo el personal autorizado tenga acceso a los dispositivos. También ayuda a mantener el funcionamiento correcto de los datos y el equipo. Las amenazas a la seguridad pueden ser internas o externas, es decir, pueden provenir del interior o el exterior de una organización.
 
- Amenazas internas: usuarios y empleados que tienen acceso a los datos, los equipos y la red.

- Amenazas externas: usuarios que no pertenecen a una organización y no tienen autorización de acceso a la red o los recursos.


Para proteger correctamente las PC y la red, el técnico debe entender los dos tipos de amenazas a la seguridad informática:
- Físicas: sucesos o ataques que implican el robo, el daño o la destrucción de equipos, como servidores, switches y cables.

- Datos: sucesos o ataques que implican la eliminación, el daño o el robo de información, la denegación de acceso a usuarios autorizados y el otorgamiento de acceso a usuarios no autorizados.


Conceptos a tomar en cuenta de seguridad

- Las amenazas de seguridad pueden provenir de dentro o de fuera de una organización.

- Los virus y los gusanos son amenazas comunes que atacan los datos.

- Se debe desarrollar y mantener un plan de seguridad para evitar la pérdida tanto de datos como de equipos físicos.

- Se deben mantener los sistemas operativos y las aplicaciones actualizados y seguros mediante la instalación de parches y paquetes de servicios.



Definición de seguridad

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware.

Una cosa es seguridad de la información y seguridad informática

La seguridad informática sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

La seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.



La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:

- La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

- Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.

- La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Las amenazas son otros aspectos importantes a tomar en cuenta, pueden ser causadas por:

- Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

- Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

- Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

- Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

- Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

- Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

- Fallos electrónicos o lógicos de los sistemas informáticos en general.

- Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc.

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, y con esto, se puede hacer robo de información o alterar el funcionamiento de la red.

El tipo de amenazas por el efecto que causan a quien recibe los ataques podría clasificarse en:

- Robo de información.

- Destrucción de información.

- Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.

- Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.

- Robo de dinero, estafas



Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:

- Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

- Phishing.

- Ingeniería social.

- Denegación de servicio.

- Spoofing: de DNS, de IP, de DHCP, etc.



Estas son una serie de medidas básicas para asegurar un sistema:

- Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

- Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

- Codificar la información: criptología, criptografía y criptociencia. Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables. Por ejemplo, si los datos de una base muy confidencial se han protegido con dos niveles de firewall, se ha cifrado todo el trayecto entre los clientes y los servidores y entre los propios servidores, se utilizan certificados y sin embargo se dejan sin cifrar las impresiones enviadas a la impresora de red, tendríamos un punto de vulnerabilidad.

- Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos. El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.

- Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la información de ficheros informáticos como tal, también se transportan por ella: correo electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet, lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las principales tareas para evitar robo de información. Existen medidas que abarcan desde la seguridad física de los puntos de entrada hasta el control de equipos conectados, por ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es mayor y deben adoptarse medidas adicionales.

- Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán tras dos niveles de seguridad.

- Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

- Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

- Copias de seguridad e, incluso, sistemas de respaldo remoto que permiten mantener la información en dos ubicaciones de forma asíncrona.

- Controlar el acceso a la información por medio de permisos centralizados y mantenidos (tipo Active Directory, LDAP, listas de control de acceso, etc.). Los medios para conseguirlo son:

- Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.

- Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).

- Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

- Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. y que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.

- Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.

- Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo, como se ha indicado más arriba, e incluso utilizando programa que ayuden a los usuarios a la gestión de la gran cantidad de contraseñas que tienen gestionar en los entornos actuales, conocidos habitualmente como gestores de identidad.

- Redundancia y descentralización.




DISPOSITIVOS MÓVILES
 
 
 
Los siguientes conceptos son importantes para entender de forma mas resumida los que son y para que sirven los dispositivos móviles
 
- El hardware de los dispositivos móviles tiene pocas unidades de reparación de campo.
 
- En general, los dispositivos móviles se reemplazan en lugar de repararse, debido al alto costo de las reparaciones.

- Los dispositivos móviles suelen tener partes exclusivas que no pueden intercambiarse.

- Se utilizan pantallas táctiles en lugar de otros dispositivos de entrada, como mouses o teclados.

- En los dispositivos móviles, se utilizan SSD debido al tamaño, la eficiencia energética y la ausencia de ruido.

- Cualquier persona puede modificar el software de código abierto por un bajo costo o de manera gratuita.

- Utilice solo orígenes de contenido confiables para evitar el malware o el contenido indeseable.

- Android e iOS tienen GUI similares para utilizar aplicaciones y otros tipos de contenido.

- Los dispositivos móviles utilizan sensores, como GPS y acelerómetros, para mejorar su funcionalidad.

- Las conexiones de red de los dispositivos móviles se realizan con conexiones Bluetooth, Wi-Fi y de telefonía móvil.

- Las cuentas de correo electrónico están muy relacionadas con los dispositivos móviles y proporcionan muchos servicios de sincronización de datos diferentes.

- Los dispositivos Android utilizan aplicaciones para sincronizar los datos que Google no sincroniza de manera automática.

- Los dispositivos IOS utilizan iTunes para sincronizar datos y otros tipos de contenido.
- Los bloqueos por código de acceso protegen los dispositivos móviles.
- Se pueden realizar copias de seguridad remotas para tener una copia de seguridad de los datos de los dispositivos móviles en la nube.
- El bloqueo y el borrado remotos son características que permiten proteger un dispositivo móvil perdido o robado.
- El software antivirus suele utilizarse en los dispositivos móviles para evitar la transferencia de programas malintencionados a otros dispositivos o PC.  Ahora empezaremos definiendo lo que son los dispositivos móviles Son conocidos como computadoras de bolsillo o computadoras de mano, son un tipo de computadoras de tamaño pequeño, con capacidades de procesamiento, con conexión a Internet , con memoria, diseñados específicamente para una función, pero que pueden llevar a cabo otras funciones más generales.Se considera dispositivo móvil a todo aquel que sea portátil, liviano y, en general, que utilice una pantalla táctil para la entrada de datos. Al igual que las computadoras portátiles o de escritorio, los dispositivos móviles utilizan un sistema operativo para ejecutar aplicaciones y juegos y para reproducir películas y música.Estos dispositivos utilizan diversas tecnologías inalámbricas.
  Sus características son: Una característica importante es el concepto de movilidad, los dispositivos móviles son pequeños para poder portarse y ser fácilmente empleados durante su transporte. En muchas ocasiones pueden ser sincronizados con algún sistema de la computadora para actualizar aplicaciones y datos con algunas capacidades de procesamiento, con conexión permanente o intermitente a una red, con memoria limitada, diseñados específicamente para una función pero que pueden llevar a cabo otras más generales. La mayoría de estos aparatos pueden ser transportados en el bolsillo del propietario y otros están integrados dentro de otros mayores, controlando su funcionalidad Un dispositivo móvil no solamente son celulares.   
 Estos son los tipos de dispositivos móviles:
- Teléfono inteligente
- Tableta
- Tabléfono
- Videoconsola portátil
- Cámara digital
- Cámara de vídeo
- Netbook
- Nettop
- Handheld
- Ordenador de bolsillo
- PDA
- Reloj inteligente


Sistemas operativos móviles

- Android
- Bada
- BlackBerry OS
- Firefox OS
- IOS
- MeeGo
- Palm OS
- Symbian OS
- Windows CE
- Windows Mobile
- Windows Phone





REDES
 

Es necesario tener en cuenta los siguientes conceptos:
 
- Una red de computadoras consta de dos o más PC que comparten datos y recursos.
 
- Existen varios tipos distintos de red denominados LAN, WLAN, PAN, MAN y WAN.
 
- En una red punto a punto, los dispositivos se conectan directamente entre sí. Las redes punto a punto son fáciles de instalar, y no se necesitan equipos adicionales o un administrador dedicado. Los usuarios controlan sus propios recursos, y la red funciona mejor con pocas PC. Las redes cliente/servidor utilizan un sistema dedicado que funciona como el servidor. El servidor responde a las solicitudes que realizan los usuarios o los clientes conectados a la red.
 
- La topología de la red define la forma en que se conectan las PC, las impresoras y otros dispositivos. La topología física describe la disposición del cable y los dispositivos, así como las rutas utilizadas para la transmisión de datos. La topología lógica es la ruta que recorren las señales desde un punto hasta otro. Las topologías incluyen topología de bus, en estrella, en anillo, de malla e híbrida.
 
- Los dispositivos de networking se utilizan para conectar PC y dispositivos periféricos de modo que puedan comunicarse. Entre ellos se incluyen hubs, puentes, switches, routers y dispositivos multipropósito. El tipo de dispositivo implementado depende del tipo de red.
 
- Los medios de networking pueden definirse como el medio por el cual las señales o los datos se envían de una PC a otra. Las señales pueden transmitirse por cable o por medios inalámbricos. Los tipos de medios que se analizaron fueron el cableado coaxial, de par trenzado, de fibra óptica y las radiofrecuencias.
 
- Actualmente, la arquitectura de Ethernet es el tipo de arquitectura LAN más popular. La arquitectura se refiere a la estructura general de un sistema de computación o de comunicación. Determina las capacidades y limitaciones del sistema. La arquitectura de Ethernet se basa en el estándar IEEE 802.3. El estándar IEEE 802.3 especifica que una red debe implementar el método de control de acceso CSMA/CD.
 
- El modelo de referencia OSI es un marco estándar en la industria que divide las funciones de networking en siete capas distintas: aplicación, presentación, sesión, transporte, red, enlace de datos y física. Es importante comprender el propósito de cada capa.
 
- La suite de protocolos TCP/IP se convirtió en el estándar predominante para Internet. TCP/IP representa un conjunto de estándares públicos que especifican cómo se intercambian los paquetes de información entre las PC de una o más redes.
 
- Una NIC es un dispositivo que se conecta a una motherboard y proporciona puertos para las conexiones del cable de red. Constituye la interfaz de la PC con la LAN.
 
- Los recursos se comparten a través de la red cuando las PC pertenecen al mismo grupo de trabajo y al mismo grupo en el hogar.
 
- La conectividad de red se puede probar con herramientas CLI como ping, ipconfig, net, tracert y nslookup.
 
- Los tres métodos de transmisión para enviar señales a través de canales de datos son simplex, half-duplex y full-duplex. La tecnología de networking full-duplex mejora el rendimiento, debido a que los datos se pueden enviar y recibir al mismo tiempo. La tecnología DSL, de cable, y otras tecnologías de banda ancha, funcionan en modo full-duplex.
 
- Se deben realizar tareas de mantenimiento de los dispositivos y medios de red, como los componentes de PC. Es importante limpiar los equipos con regularidad y aplicar un enfoque proactivo para evitar problemas. Repare o reemplace los equipos rotos para evitar el tiempo de inactividad.
 
- Muchos riesgos de seguridad se asocian a los entornos, los dispositivos y los medios de red.
 
- Tome decisiones con respecto al diseño de red que satisfagan las necesidades de los clientes y que cumplan los objetivos de estos.
 
- Seleccione componentes de red que ofrezcan las capacidades y los servicios necesarios para implementar una red según las necesidades del cliente.
 
- Planifique las instalaciones de red según los equipos y los servicios necesarios.
 
- La actualización de una red puede implicar la necesidad de cableado o equipos adicionales.

- Evite problemas de red mediante el desarrollo y la implementación de una política integral de mantenimiento preventivo.

- Al realizar la resolución de problemas de red, escuche lo que le dicen los clientes de modo que pueda formular preguntas abiertas y cerradas que le ayuden a determinar por dónde abordar el problema. Verifique los problemas obvios y pruebe soluciones rápidas antes de elevar el proceso de resolución de problemas.


Ahora definiremos el concepto de redes

Una red es un sistema de comunicaciones ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Se dice que dos computadoras están interconectadas, si éstas son capaces de intercambiar información. La conexión no necesita hacerse a través de un hilo de cobre, también puede hacerse mediante el uso de láser, microondas y satélites de comunicación.

El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.


Características de las redes

Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
 
Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
 
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
 
Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
 
Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
 
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá conectare a lugares alejados con otros usuarios.
 
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
 
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
 
Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.
 
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.
 
 
Componentes básicos de una red

Servidor.- Es una computadora utilizada para gestionar el sistema de archivos de la red, da servicio a las impresoras, controla las comunicaciones y realiza otras funciones.

Estaciones de Trabajo.- Se pueden conectar a través de la placa de conexión de red y el cableado correspondiente. Los terminales ´tontos´ utilizados con las grandes computadoras y minicomputadoras son también utilizadas en las redes, y no poseen capacidad propia de procesamiento.

Tarjetas de Conexión de Red (Interface Cards).- Permiten conectar el cableado entre servidores y estaciones de trabajo. En la actualidad existen numerosos tipos de placas que soportan distintos tipos de cables y topologías de red.

Cableado
Una vez que tenemos las estaciones de trabajo, el servidor y las placas de red, requerimos interconectar todo el conjunto. El tipo de cable utilizado depende de muchos factores, que se mencionarán a continuación
Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica.
Además se pueden realizar conexiones a través de radio o microondas.
Cada tipo de cable o método tiene sus ventajas. y desventajas. Algunos son propensos a interferencias, mientras otros no pueden usarse por razones de seguridad.
La velocidad y longitud del tendido son otros factores a tener en cuenta el tipo de cable a utilizar.
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:
·   Es una tecnología bien estudiada
  • No requiere una habilidad especial para instalación
  • La instalación es rápida y fácil
  • La emisión de señales al exterior es mínima.
  • Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa.
El cable está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro. El cable fino puede ser más práctico para conectar puntos cercanos.
 
El cable coaxial ofrece las siguientes ventajas:
- Soporta comunicaciones en banda ancha y en banda base.
- Es útil para varias señales, incluyendo voz, video y datos.
- Es una tecnología bien estudiada.
 
 Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas. Como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal. El cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector.
 
Ofrece las siguientes ventajas:
 
- Alta velocidad de transmisión
- No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
- Inmunidad frente a interferencias y modulación cruzada.
- Mayor economía que el cable coaxial en algunas instalaciones.
- Soporta mayores distancias
 
Tipos de redes
 
Las redes según sea la utilización por parte de los usuarios puede ser: compartida o exclusiva
 
Redes punto a punto. (peer to peer): Permiten la conexión en línea directa entre terminales y computadoras.
 
Redes multipunto: Permite la unión de varios terminales a su correspondiente computadora compartiendo una única línea de transmisión. La ventaja consiste en el abaratamiento de su costo, aunque pierde velocidad y seguridad.
 
 
 
Redes compartidas
 
Son aquellas a las que se une un gran número de usuarios, compartiendo todas las necesidades de transmisión e incluso con transmisiones de otras naturalezas. Las redes más usuales son las de conmutación de paquetes y las de conmutación de circuitos.
Redes de conmutación de paquetes.- Son redes en las que existen nodos de concentración con procesadores que regulan el tráfico de paquetes.
Paquete.- Es una pequeña parte de la información que cada usuario desea transmitir. Cada paquete se compone de la información, el identificador del destino y algunos caracteres de control.
Redes de conmutación de circuitos.- Son redes en las que los centros de conmutación establecen un circuito dedicado entre dos estaciones que se comunican.
Redes digitales de servicios integrados(RDSI).- Se basan en desarrollos tecnológicos de conmutación y transmisión digital. La RDSI es una red totalmente digital de uso general capaz de integrar una gran gama de servicios como son la voz, datos, imagen y texto.
La RDSI requiere de la instalación de centrales digitales.
 
Redes privadas.- Son redes gestionada por personas particulares, empresas u organizaciones de índole privado. A ellas sólo tienen acceso los terminales de los propietarios.
Redes públicas.- Son las que pertenecen a organismo estatales, y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
 
Protocolo
 
Un protocolo establece las directrices que determinan cómo y cuándo una estación de trabajo puede acceder al cable y enviar paquetes de datos. Los protocolos se diferencian por el punto en que reside el control y en la forma de acceso al cable.
 
Protocolo de conmutación de circuitos.- Un nodo puede solicitar el acceso a la red. Un circuito de control le da acceso a dicho nodo, salvo en el caso de que la línea esté ocupada. En el momento en que se establece la comunicación entre dos nodos, se impide el acceso al resto de nodos.
 
Control de acceso por sondeo.- Un controlador central solicita que los nodos envíen alguna señal y les proporciona acceso a medida que sea necesario. Aquí es el dispositivo de control el que determina el acceso a los nodos.
 
CSMA Acceso Múltiple por detección de portadora.- se usa en las redes de topología bus. Los nodos sondean la línea para ver si está siendo utilizada o si hay datos dirigidos a ellos. Si dos nodos intentan utilizar la línea simultáneamente, se detecta el acceso múltiple y uno de los nodos detendrá el acceso para reintentarlo.
 
Paso de testigo.- Se envía un testigo o mensaje electrónico a lo largo de la red. Los nodos pueden utilizar este mensaje, si no está siendo utilizado, para enviar datos a otros nodos.



 

 
 



SISTEMAS OPERATIVOS
 
 
Estos conceptos son importantes a la hora de instalar o configurar el OS, como también para realizar resolución de problemas:
 
- Hay distintos sistemas operativos disponibles y, al elegir uno, se deben tener en cuenta las necesidades y el entorno del cliente.

- Los principales pasos en la configuración de la PC de un cliente incluyen la preparación del disco duro, la instalación del OS, la creación de cuentas de usuario y la configuración de las opciones de instalación.

- Una GUI muestra los íconos de todos los archivos, las carpetas y las aplicaciones de la PC. Para navegar en un escritorio de GUI, se utiliza un dispositivo señalador, como un mouse.

- En una CLI, se utilizan comandos para completar tareas y navegar el sistema de archivos.

- Debe establecer una estrategia de creación de copias de seguridad que le permita recuperar datos. Las copias de seguridad normales, de copia, diferenciales, incrementales y diarias constituyen herramientas optativas de copia de seguridad disponibles en los sistemas operativos Windows.

- Con Virtual Machine Manager, se pueden asignar recursos del sistema en un equipo host para la ejecución de máquinas virtuales. Las máquinas virtuales ejecutan sistemas operativos, y su utilización puede proporcionar a los usuarios una mayor funcionalidad del sistema.

- Las técnicas de mantenimiento preventivo ayudan a asegurar el rendimiento óptimo del OS.

- Algunas de las herramientas disponibles para la resolución de problemas de un OS incluyen herramientas administrativas, herramientas del sistema y comandos de CLI.



Primero Definiremos lo que es un sistema operativo.

Un sistema operativo puede ser definido como un conjunto de programas especialmente hechos para la ejecución de varias tareas, en las que sirve de intermediario entre el usuario y la computadora. Este conjunto de programas que manejan el hardware de una computadora u otro dispositivo electrónico. Provee de rutinas básicas para controlar los distintos dispositivos del equipo y permite administrar, escalar y realizar interacción de tareas.

Tiene como función:

- Administrar todos los periféricos de una computadora y es el encargado de mantener la integridad del sistema.

Nota: El sistema operativo es el programa mas importante de la computadora

Existen muchos tipos de Sistemas Operativos, cuya complejidad varía dependiendo de qué tipo de funciones proveen, y en qué tipo de equipo puede ser usado.

Cuando el sistema operativo comienza a funcionar, inicia los procesos que luego va a necesitar para funcionar correctamente. Esos procesos pueden ser archivos que necesitan ser frecuentemente actualizados, o archivos que procesan datos útiles para el sistema. Es posible tener acceso a distintos procesos del sistema operativo, a través del administrador de tareas, donde se encuentran todos los procesos que están en funcionamiento desde la inicialización del sistema operativo hasta su uso actual.

Una de las atribuciones del sistema operativo es cargar en la memoria y facilitar la ejecución de los programas que el usuario utiliza. Cuando un programa está en ejecución, el sistema operativo continúa trabajando. Por ejemplo, muchos programas necesitan realizar acceso al teclado, vídeo e impresora, así como accesos al disco para leer y grabar archivos. Todos esos accesos son realizados por el sistema operativo, que se encuentra todo el tiempo activo, prestando servicios a los programas que están siendo ejecutados.

El sistema operativo también hace una administración de los recursos de la computadora, para evitar que los programas entren en conflicto. Por ejemplo, el sistema operativo evita que dos programas accedan simultáneamente al mismo sector de la memoria, lo que podría causar grandes problemas. El sistema operativo funciona como un "maestro", procurando que todos los programas y todos los componentes de la computadora funcionen de forma armónica.

Funciones básicas del Sistema Operativo

El sistema operativo es un conjunto de programas que:

- Inicializa el hardware del ordenador
- Suministra rutinas básicas para controlar dispositivos
- Permite administrar, escalonar e interactuar tareas
- Mantiene la integridad de sistema

En un gran servidor multiusuario, con muchas computadoras conectadas a él. Tiene que compartir todos los dispositivos que son del tipo serial por naturaleza entre todos los usuarios que piden utilizar este tipo de servicios. El Sistema Operativo puede ser almacenado en un disco, y determinadas partes de él son cargadas en la memoria del ordenador (RAM)

El sistema operativo provee utilidades para:
- Administración de Archivos y Documentos creados por usuarios
- Ejecución controlada de Programas
- Comunicación entre usuarios y con otras computadoras
- Administración de pedidos de usuarios para usar programas y espacio de almacenamiento.



Los sistemas operativos más conocidos.
Sin dudas, el sistema operativo más conocido es Windows, desarrollado por la empresa Microsoft.

Los sistemas operativos más populares:
- Microsoft Windows (para computadoras).
- Windows Server (para servidores)
- Linux (para computadoras y servidores)
- Mac OS (para computadoras)
- Chrome OS (para computadoras)
- Android (para smartphones)
- Windows Phone (para smartphones)
- IOS (para smartphones)
- BlackBerry OS (para smartphones)



Que es un Sistema Operativo de Internet

Cuando nos preguntamos cual es la aplicación más utilizada actualmente, todo indica al navegador de internet. Esto lleva a la deducción, que el actual DOS (sigla que determina el tipo de sistema operativo que utilizamos actualmente como un "sistema operativo de disco"), será sustituido por el IOS, el sistema operativo de Internet, dónde todo depende de la red de redes. La primera objeción a este cambio podría haber sido el hecho de que internet en general suele ser más lenta que el disco, sin embargo, eso cambió , ya que las conexiones de hoy permiten un acceso a datos estable y rápido.

Cuáles son las ventajas del IOS?

Todas las aplicaciones del IOS dependen de Internet, por lo tanto, no es necesario bajar e instalar ningún tipo de programa, o en el caso que sea necesario, será muy simple para realizar para el usuario. La actualización del software es automática, proporcionando una actualización permanente. Al hacer clic en "Guardar" los datos también son guardados en un servidor web. Muchos expertos especulan que esto traerá problemas de seguridad y privacidad.

Poco a poco la preocupación de mantener los datos en la red está siendo olvidada. La ventaja es que el IOS tendrá la misma "cara" en cualquier lugar desde donde fuera accedido. El usuario tendrá el mismo escritorio en casa y en el trabajo, con todas sus configuraciones, favoritos, programas y documentos accesibles en todo lugar que tenga acceso a Internet.

En la actualidad, uno de los mejores ejemplos de sistemas operativos basados en Internet es sin lugar a dudas Google Chrome OS, una herramienta realmente fascinante, ya que logra el equilibrio perfecto entre velocidad de procesos, versatilidad y productividad.


http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-el-sistema-operativo.php

ARMADO DE UNA PC

 
 Estos son algunos puntos a tomar en cuenta antes de armar una PC:
 
- Los gabinetes de PC están disponibles en distintos tamaños y configuraciones. Muchos de los componentes de la PC deben ser compatibles con el factor de forma del gabinete.
 
- La CPU se instala en la motherboard con un conjunto de disipador térmico y ventilador.

- La RAM se instala en las ranuras de RAM en la motherboard.

- Las tarjetas adaptadoras se instalan en ranuras de expansión PCI y PCIe en la motherboard.

- Las unidades de disco duro se instalan en conectores para unidades de 3,5 in (8,9 cm) ubicados en el interior del gabinete.

- Las unidades ópticas se instalan en conectores para unidades de 5,25 in (13,34 cm) a los que se puede acceder desde fuera del gabinete.

- Las unidades de disquete se instalan en conectores para unidades de 3,5 in (8,9 cm) a los que se puede acceder desde fuera del gabinete.

- Se conectan cables de la fuente de energía a todas las unidades y a la motherboard.

- Los cables de datos internos transfieren datos a todas las unidades.

- Los cables externos conectan dispositivos periféricos a la PC.

- Los códigos de sonido indican si el hardware no funciona correctamente.

- El programa de configuración del BIOS muestra información sobre los componentes de la PC y permite al usuario modificar la configuración del sistema.

- Los componentes de PC requieren actualizaciones periódicas y piezas de reemplazo.

- Los discos duros adicionales pueden proporcionar tolerancia a fallas y la capacidad de instalar sistemas operativos adicionales.




Ahora empezaremos armando nuestra PC:
 
Paso 1: La fuente de alimentación
En principio, si hemos adquirido un gabinete que no incluía fuente de alimentación, lo primero será montar la fuente al chasis del gabinete, para lo cual se la ubica de manera que el ventilador disipador de la misma quede orientado hacia la parte posterior de la carcasa, y que los cables de alimentación queden hacia el interior. Una vez colocada, debe ser sujetada con los tornillos.


Paso 2: Montar el procesador
Si bien podemos instalar el procesador una vez que la motherboard se encuentre sujetada al chasis del gabinete, lo más recomendable es en principio fijar el procesador en la motherboard de antemano.


Lo primero que haremos es identificar el zócalo en el que se ubicará el procesador el cual es fácilmente detectable, ya que por lo general es grande y posee varios agujeros circulares, además de tener la indicación de las siglas ZIF.
La ubicación correcta del procesador estará definida de acuerdo con la alineación de la ranura. El CPU posee una marca o una de sus esquinas recortada que es lo que nos permitirá colocarlo de manera correcta, ya que obviamente esta marca debe coincidir exactamente con la que tiene el zócalo.



Colocamos con cuidado el procesador sobre el zócalo, y sin ejercer mucha presión insertamos los pines del procesador en las ranuras del zócalo.Para ello no debemos hacer fuerza, sólo dejar que el CPU se integre al zócalo. En el caso de que esto no suceda, posiblemente se deba a que el procesador posee alguno de sus pines doblados, el cual podremos enderezar con mucho cuidado con la ayuda de un destornillador plano.
Luego bajamos la sujeción del zócalo, a fin de que el procesador quede bien fijado a la motherboard.
Una vez realizada la tarea, y sólo en el caso de que el procesador no incluya disipador de fábrica, deberemos montar uno sobre el CPU, utilizando los anclajes que incluye el zócalo. Es probable que antes de colocar el disipador nos veamos en la necesidad de distribuir pasta térmica con los dedos, de forma cuidadosa hasta formar una película muy fina sobre el procesador, siempre evitando que se acumule demasiada pasta, y luego recién podremos colocar el disipador.
De todas formas siempre es recomendable adquirir un procesador que incluya un disipador de fábrica, a fin de evitar errores de principiantes.


Paso 3: La motherboard a la caja
Lo siguiente será montar la motherboard al chasis del gabinete, para lo cual sólo debemos alinear la motherboard de forma correcta a la bandeja que incluye el chasis para ello, y luego fijarla con los tornillos que vienen de fábrica con la carcasa.


Debemos asegurarnos que los distintos conectores para bahías queden debidamente ubicados, con el fin de posteriormente poder montar las placas que creamos necesarias para nuestra computadora.


Paso 4: Montar memoria RAM
Los módulos de memoria RAM pueden montarse antes o después de colocar la motherboard en el chasis del gabinete. Eso depende de la decisión de cada uno.


Una vez que identificamos los bancos para la memoria RAM, debemos colocar cuidadosamente cada módulo sobre ellos y empujar el mismo lentamente y sin ejercer fuerza hasta que escuchemos un clic.


Ese sonido nos permitirá saber que la memoria RAM se ha instalado de forma correcta.

 


Paso 5: Conexión de cables
Antes de continuar introduciendo componentes, es recomendable conectar algunos cables a la motherboard. En principio debemos conectar la motherboard a la fuente de alimentación.

También es conveniente conectar los cables del panel frontal del gabinete, tanto el de Power y Reset como los leds, los puertos USB y demás. Para hacerlo lo mejor es recurrir al manual de la motherboard, donde se indica claramente cómo deben ser conectados de acuerdo al modelo.


 
Paso 6: Placas y más placas
Si hemos decidido incluir en la PC alguna placa extra, como puede ser una placa de video, una de Wi-Fi o una de Ethernet, este es el momento preciso para montarla.


Para ello debemos identificar el zócalo PCI-E PCI o AGP en el que debe ir montada la placa. Se la coloca de forma que los pines coincidan con el conector y presionamos sin fuerza hasta escuchar el clic que nos indica que ha sido fijada.


 
 
 Paso 7: Montar dispositivos
Lo siguiente será conectar los dispositivos, y en primer lugar lo haremos con el disco rígido. Este debe ser colocado en el soporte que posee el chasis del gabinete para ello, y una vez bien sujeto con los tornillos adecuados, iniciaremos el conexionado.


Cabe destacar que todos los dispositivos de almacenamiento llevan dos conexiones, una hacia la motherboard y la otra hacia la fuente de alimentación.


Debemos entonces conectar el cable de energía desde la fuente de alimentación hacia la ranura del disco rígido, y luego conectar el cable SATA del disco a la motherboard.
Básicamente, para el caso de la unidad de medios ópticos debemos realizar los mismos pasos.



 

Paso 8: Orden ante todo
Ya casi hemos concluido con el armado. Pero antes de cerrar el gabinete es recomendable acomodar los cables que hayan quedado sueltos sin ser utilizados, y que los ordenemos dentro del gabinete utilizando precintos o bandas elásticas.



Le echamos un último vistazo y una última revisión para corroborar que todos los cables y conexiones se encuentren correctamente ajustados, y ya podemos poner las tapas del gabinete.



Paso 9: El momento decisivo
Sólo nos resta ahora conectar al CPU los periféricos, es decir el monitor, el teclado y el mouse, como así también el cable para la energía eléctrica.
Si todo sale bien, y el equipo enciende, sólo restará configurar los parámetros de la computadora y comenzar a instalar el sistema operativo que hayamos elegido.