
Descargar Todos los Apuntes
SEGUNDO PARCIAL
SistemasOperativos de Red
Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistemaoperativo de red. Si no se dispone de ningún sistema operativo de red, los equipos no pueden compartir recursos y losusuarios no pueden utilizar estos recursos.Dependiendo del fabricante del sistema operativo de red, tenemos que el software de red para un equipo personal sepuede añadir al propio sistema operativo del equipo o integrarse con él.NetWare de Novell es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipocliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos paragestionar conjuntamente las funciones de red y las funciones individuales.El software del sistema operativo de red se integra en un número importante de sistemas operativos conocidos,incluyendo Windows 2000 Server/Professional, Windows NT Server/Workstation, Windows 95/98/ME y Apple Talk.Cada configuración (sistemas operativos de red y del equipo separados, o sistema operativo combinando las funcionesde ambos) tiene sus ventajas e inconvenientes. Por tanto, nuestro trabajo como especialistas en redes es determinar laconfiguración que mejor se adapte a las necesidades de nuestra red.
Que es una red de computadoras
Que es una red de computadoras
Red de computadoras:
Cualquier operación de redes con computadoras hay 3 presunciones subyacentes primero una red debe tener miembros.
Los miembros tienen que estar conectados entre si todos los miembros de la red deben establecer claramente la comunicación con cada uno de ellos para que puede tener lugar una comunicación efectiva.
En el mundo de las redes de computadoras: las entidades conectadas de una red son llamadas computadoras u otros dispositivos, muchas veces llamados nodos.
El enlace mediante el cual tiene lugar la comunicación se llama medio de la red y las reglas que gobiernan la manera en que los datos son intercambiados entre dispositivos se logran a través de un protocolo de común de red.
Es una colección de computadoras y otros dispositivos (nodos) que son un protocolo común de red para compartir recursos entre si a través de un medio de red.
Miembros de una red: dispositivos, nodos y anfitriones (host)
En el sentido más genérico, el término dispositivo se usa para representar cualquier entidad que esta conectada a una red, tales entidades pueden ser:
· Terminales
· Impresoras
· Computadoras
· Servidores
· Repetidores puentes
· Computadores
· Swith
· Módems
Los dispositivos pueden ser locales o remotos.
El dispositivo que origina la comunicación a través de una red se llama dispositivo local o dispositivo transmisor y cualquier dispositivo dentro de la red al que se tiene acceso se llama dispositivo remoto o dispositivo receptor.
Al descubrir los miembros de las redes preferimos distinguir entre dispositivos y computadoras como dispositivos de red las computadora son llamadas anfitriones o servidores o bien estaciones de trabajo, también llamadas Desktops o clientes.
Este terminológico se refiere a sistemas de computadoras que tienen sus propios sistemas operativos.
Medios de una red y protocolos de comunicación
Para compartir información o recibir un servicio a través de una red los miembros del grupo deben ser capaces de comunicarse entre si. Esto implica 2 criterios de red conectividad y lenguaje.
Conectividad se refiere a un enlace o conexión física entre los miembros.
Lenguaje: se refiere a un vocabulario específico convenido mutuamente sobre las reglas de comunicación que los miembros deben acatar.
Medios: el ambiente físico usado para conectar miembros de una red se denomina medio. Los medios de la red facilitan la comunicación al proporcionar un ambiente para que la comunicación tenga lugar.
Los medios de una red se presentan en 2 amplias categorías cables e inalámbricos.
Cables
Cable por trenzado
Me dios cable coaxial
Cable de fibra óptica
Inalámbricos
Ondas de radio Microondas, satélite
Radiación, infrarrojo
Protocolos: es el leguaje usado por los miembros de una red y se llaman protocolo de red de comunicación.
TCP/IP: protocolo de control de transmisión/protocolo de internet.
FTP: protocolo de transferencia de archivos.
HTTP: protocolo de transporte de hipertexto (www)
POP: Post office protocol
IMAP: internet mail Access protocol
SMTP: simple mail transfer protocol (correo electrónico)
TERCER PARCIAL
SEGURIDAD DE LA RED
Las laptops y PC pueden desactivarse automáticamente en caso de pérdida o robo, gracias a la tecnología Intel® contra robo (Intel® AT), opcional en todos los procesadores Intel Core vPro. Por ese motivo, la tecnología Intel contra robo aplica la autenticación del software de cifrado de datos cuando las computadoras entran en el estado de suspensión, con lo cual se cierra una brecha de seguridad conocida. Si se recupera un sistema, puede restablecerse su total funcionalidad sin problemas.5
Las inteligentes funciones de administración de seguridad asistidas por hardware de los nuevos procesadores Intel Core vPro le permiten instalar revisiones de seguridad en las PC con una rapidez hasta un 56% superior. Es más, las funciones de comprobación de presencia de agentes basadas en hardware garantizan que los agentes de las PC se ejecuten y cumplan su misión. Gracias a ello, se evita que los usuarios de las PC o los hackers desactiven el software de seguridad.4,6,7
En resumidas cuentas, las funciones de seguridad asistidas por hardware que vienen con los procesadores Intel Core vPro de segunda generación fortalecen la protección de los datos y recursos sin sacrificar la productividad de los empleados ni la satisfacción de los usuarios.
TERCER PARCIAL
SEGURIDAD DE LA RED
La seguridad de los puntos terminales de la red supone conseguir el equilibrio entre el mantenimiento de la productividad de los usuarios y la reducción a un mínimo de los riesgos. No obstante, ahora podrá lograr estos objetivos con más facilidad gracias a las funciones de seguridad asistidas por hardware que vienen integradas en los procesadores Intel® Core™ vPro™ de segunda generación. Estas funciones:
- Agilizan el cifrado de datos.
- Fortalecen la protección de las PC perdidas o robadas.
- Aceleran laimplementación de revisiones de seguridad.
- Comprobación continua de la presencia de agentes de seguridad en clientes
Las laptops y PC pueden desactivarse automáticamente en caso de pérdida o robo, gracias a la tecnología Intel® contra robo (Intel® AT), opcional en todos los procesadores Intel Core vPro. Por ese motivo, la tecnología Intel contra robo aplica la autenticación del software de cifrado de datos cuando las computadoras entran en el estado de suspensión, con lo cual se cierra una brecha de seguridad conocida. Si se recupera un sistema, puede restablecerse su total funcionalidad sin problemas.5
Las inteligentes funciones de administración de seguridad asistidas por hardware de los nuevos procesadores Intel Core vPro le permiten instalar revisiones de seguridad en las PC con una rapidez hasta un 56% superior. Es más, las funciones de comprobación de presencia de agentes basadas en hardware garantizan que los agentes de las PC se ejecuten y cumplan su misión. Gracias a ello, se evita que los usuarios de las PC o los hackers desactiven el software de seguridad.4,6,7
En resumidas cuentas, las funciones de seguridad asistidas por hardware que vienen con los procesadores Intel Core vPro de segunda generación fortalecen la protección de los datos y recursos sin sacrificar la productividad de los empleados ni la satisfacción de los usuarios.