viernes, 26 de agosto de 2011

Tarea del 22 de Agosto de 2011

Medio de transmisión

El medio de transmisión constituye el canal que permite la transmisión de información entre dos terminales en un sistema de transmisión. Las transmisiones se realizan habitualmente empleando ondas electromagnéticas que se propagan a través del canal.
A veces el canal es un medio físico y otras veces no, ya que las ondas electromagnéticas son susceptibles de ser transmitidas por el vacío.

Clasificación
Dependiendo de la forma de conducir la señal a través del medio, los medios de transmisión se pueden clasificar en dos grandes grupos, medios de transmisión guiados y medios de transmisión no guiados.

Según el sentido de la transmisión podemos encontrarnos con 3 tipos diferentes: Simplex, Half-Duplex y Full-Duplex.
También los medios de transmisión se caracterizan por utilizarse en rangos de frecuencia de trabajo diferentes.

Medios de transmisión guiados

Existen dos tipos de par trenzado:
Protegido: Shielded Twisted Pair (STP)
No protegido: Unshielded Twisted Pair (UTP)
El UTP son las siglas de Unshielded Twisted Pair. Es un cable de pares trenzado y sin recubrimiento metálico externo, de modo que es sensible a las interferencias. Es importante guardar la numeración de los pares, ya que de lo contrario el Efecto del trenzado no será eficaz disminuyendo sensiblemente o incluso impidiendo la capacidad de transmisión.


El cable coaxial: Se compone de un hilo conductor, llamado núcleo, y un mallazo externo separados por un dieléctrico o aislante.
****  TARJETA DE RED Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.
***  Factores ambientales
Factores como temperatura, ruido, vibración e iluminación son aspectos que se deben de tomar en cuanta al momento de diseñar espacios adecuados para el diseño de una red entre los factores ambientales que se pueden prever podemos encontrar los siguientes:

Í Estructura de lugar
Í Alta tensión
Í Suela
Í Zona geográfica
Í Humedad
Í Temperatura ambiental
Í Polvo
Í Ruido
Í Interferencias
Í Distorsión
Í Ecos
Í Factor a medio de comunicación
Í Existencia de equipos de comunicación

Diseño de una Red

Para un buen diseño de una red lo escencial es:

* Fácil instalación
* Fácil Mantenimiento
* Buen Rendimiento

*** PRIMER ETAPA ***

- Saber el historial de donde vamos a aplicar el diseñp
- Cuales la proyeccion de 3 a 5 años, cual es su taza de escalabilidad.
- Cuales son sus piliticas operativas y administrativas.
- Tipo de personal que va a utilizar la red.


*** SEGUNDA ETAPA ***

- Analisis y evaluacion detallados de la situacion actual de la organizacion o del cliente.
- Establecer limites y el recuento de recursos.
- Cuales son los recursos financieros con los que cuenta o dispone la organizacion.
- Cuantas personas ban a utilizar la red.
- Que nivel de conocimientos en computacion tienen los usuario.
- Como se comparte y vincula los recursos

Tipo de Documentación

* Diario de ingenieria.
* Conjunto de planos.
* Topologia logica.
* Topologia fisica.
* Plano de distribucion.
* Listas de:
                 * Tendido de cables y tomas.
                 * Resumen de dispositivos, de direcciones MAC y direcciones IP.
* Realizar el cableado estructurado.

Medidas de Seguridad del Centro de Computo 2 del ITSSMT

En las medidas de seguridad para una existen las logicas (llaves de seguridad, señalamientos, extintores, etc.) y las fisicas (Firewall, Antivirus etc.)

En el instituto contamos con los dos tipos de medidas de seguridad un ejemplo es el siguiente:


En el centro de computo se cuenta con un extintor.


Así como tambien se encuentra restringido el paso a el personal no autorizado y se encuentra cerrado con llave.



Señalamientos de que debemos de hacer en caso de.

jueves, 25 de agosto de 2011

Clase del 10 de Agosto de 2011

1.2 Dimensionamiento de una red


Las redes de computadoras están formadas por una amplia variedad de componentes organizados según diversas topologías. Las organizaciones topológicas permiten reducir costos, aumentar la fiabilidad y el rendimiento y reducir el retardo. La red telefónica constituye el soporte físico de muchas redes de computadoras, con servicios de valor añadido (protocolos) incorporados al soporte telefónico básico.

. El sector de las LAN es una de las más rápidas en la industria de las comunicaciones. Las redes de área local poseen las siguientes características:

Generalmente, los canales son propiedad del usuario o empresa
Los enlaces son líneas de muy alta velocidad (desde 1Mbits hasta 400 Mbits). Los ETD´S se conecta a la red vía canales de baja velocidad (desde 600 bits hasta 56 Kbits).
Los ETD están cercanos entre sí, generalmente en un mismo edificio. Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frente con las WAN.
Las líneas son de mejor calidad que los canales en las WAN.

Las áreas reducidas: Esta comprendida entre unos metros y decenas de kilómetros (la distancia entre los ETD'S extremos oscila entre 10m y 10km). Ejemplos es una universidad, un almacén, etc. Esta distancia contemplada aquí es algo confusa, ya que no se puede establecer un límite geográfico estricto para determinar el área de aplicación de las LAN.

Algunas de las causas de esta indeterminación son:

coste de la instalación, coste de la tecnología a emplear y necesidades de la red. De todas formas es intuitiva la idea de que la extensión de una LAN es considerablemente inferior a la de una WAN. 

El dimensionamiento de una red trata de la correlación entre parámetros de los diferentes modelos (Tráfico, movilidad y propagación) tanto desde el punto de vista teórico como práctico. El dimensionamiento tiene que considerar diferentes niveles que dividen cualquier red en dos capas principales como los son la capa lógica y la capa física. Lo modelos que se aplican en la capa lógica se deducen de la teoría de tráfico y de la teoría de colas, mientras que los modelos para la capa física lo hacen de la teoría de grafos y de redes con flujo.
El dimensionamiento de una red implica los siguientes puntos

o Tamaño del campo
o Trazado del campo
o Altura libre de obstáculos
u Orientación
o Iluminación
o Superficie
o Costo
o Tamaño
o Forma
o Densidad permisible
 

1.3 Medidas básicas de seguridad

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de los años setenta, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.

Actualmente existe una creciente dependencia de las redes de computadoras para las transacciones de negocios. Como resultado, las nuevas prácticas en los negocios llevan una multitud de cambios en todas las facetas de las redes de una empresa. Por ello prevalece la seguridad en la red mientras, las empresas intentan comprender y administrar los riesgos asociados con el rápido desarrollo de las aplicaciones de negocios y de las prácticas que se despliegue en relación a las infraestructuras de la red. Con el flujo libre de información y la gran disponibilidad de muchos recursos, los administradores de las empresas deben conocer todas las amenazas posibles para sus redes. Dichas amenazas toman muchas formas pero el resultado es siempre la perdida de la privacidad y posibilidad y la posibilidad de destrucción de la información.

 
Seguridad Global
Amenazas sin estructura
Amenazas estructuradas
Amenazas externas
Amenazas internas
Implementación de la seguridad
Políticas generales de seguridad
Elementos de una política de seguridad informática

 

1.4 Plan de contingencias

 El plan de contingencias sirve para la Recuperación de caídas. Estas Puede ocurrir cuando uno de los sistemas falle, caso en el cual se desconectará, perdiéndose todos los datos que se contenían en su configuración. Pero el otro sistema conectado ignora que exista este problema, así que continuará enviando datos hasta que sus temporizadores terminen. Entonces se dará por concluida la desconexión. Ciertos planes de recuperación de desastres incluyen el respaldo de comunicaciones telefónicas esenciales. Algunos planes complejos abarcan incluso la recuperación de redes enteras en otros los nodos fundamentales de la red se respaldan con componentes duplicados. El uso de estas redes tolerantes a fallas no se colapsan cuando falla un nodo o una parte de la red, puede ser un método más rentable de telecomunicaciones.

El plan de contingencias, se define como la puesta en práctica del plan de desastres. Aunque las compañías han sabido durante décadas acerca de la importancia de la Planeación y recuperación de desastres, muchos no se preparan de forma adecuada, unos cuantos ejemplos de desastres de computo resientes incluyen en el recuadro “consideraciones éticas y sociales” como la ilustración de amplia gama de posibles problemas para los cuales deben estar preparadas las organizaciones.




Ejemplos:
HACER RESPALDOS

En ocasiones por falla del equipo, del sistema, ataque de virus, hackers, desastres naturales se puede perder información muy valiosa que resulta en ocasiones altos costos o pérdidas para la restauración de la información perdida otras veces es imposible de recuperarla. Por ello es conveniente crear respaldos de información y los medios que podemos utilizar para respaldar son: CD ROM, DISCOS FLEXIBLES, UNIDADES ZIP, CINTAS MAGNETICAS, BASES DE DATOS EXTERNA. Dependiendo de la cantidad de información que se maneje se pueden hacer respaldos diarios, por semana o por mes. Otra manera con la que se puede hacer un respaldo es teniendo todos los documentos impresos.

ATAQUES CONTRA VIRUS

Actualmente uno de los problemas que comúnmente se presentan en las redes es el ataque de los virus que en ocasiones llegan a dañar fuertemente incluso la pérdida total de la información. Por lo tanto es recomendable tener técnicas para la protección de virus. Las recomendaciones para protegernos de los virus son las siguientes:
Instalar un Software Antivirus actualizado y que tenga opciones de actualización para actualizarlo cada semana.
Vacunar los discos flexibles antes de acceder a cualquier información contenida en ellos.
Activar las opciones de autoprotección del antivirus instalado, para que en un determinado momento nos indique o mande un mensaje de que se ha detectado un virus.
Establecer muros de fuego para que no permita el paso de información extraña.