lunes, 1 de marzo de 2010

ANCHO DE BANDA Y CONECTORES( BNC RJ11 RJ45 RJ49)

ANCHO DE BANDA
Es la cantidad de informacion o de datos que se envian atravez de una coneccion de red en un periodo d tiempo dado, y se indica en bites por segundo (BPS),kilobites por segundo (kbps),o megabites por segundo (mps)
En las redes de ordenadores, el ancho de banda a menudo se utiliza como sinónimo para la tasa de transferencia de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo). Esta clase de ancho de banda se expresa generalmente en bits (de datos) por segundo (bps). En ocasiones, se expresa como bytes por segundo (Bps). Un módem que funciona a 57.600 bps tiene dos veces el ancho de banda de un módem que funcione a 28.800 bps.
En general, una conexión con ancho de banda alto es aquella que puede llevar la suficiente información como para sostener la sucesión de imágenes en una presentación de video.
Debe recordarse que una comunicación consiste generalmente en una sucesión de conexiones, cada una con su propio ancho de banda. Si una de éstas conexiones es mucho más lenta que el resto actuará como cuello de botella enlentenciendo la comunicación.

CONECTOR BNC (Bayonet Neill-Concelman) Bayoneta, Neill-Concelman)
Es el conector utilizado cuando se utiliza cable coaxial. Como ya hemos dicho, la malla de cable coaxial y el hilo central están separados, así que es muy importante que a la hora de grimpar este conector al cable dichos hilos se hallen separados.
CONECTOR RJ11
El conector RJ11 (RJ significa Registered Jack) es el conector más utilizado para líneas telefónicas. Es similar a un conector RJ45 pero más pequeño.
En un equipo, se suele utilizar para conectar el módem.
Es de medidas reducidas y tiene cuatro contactos como para soportar 4 vías de 2 cables.

CONECTOR RJ45
El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet: Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. usada para conectar redes de cableado estructurado, (categorías 4, 5, 5e y 6).



CONECTOR RJ49
Igual que el anterior, pero recubierto con una platina metálica para que haga contacto con la que recubre el cable STP.
Cable STP, No es mas que una derivación de la anterior estructura
de cableado, incluyendo una platina de metal de separación
entre la capa plástica de protección del cable y de los hilos.

LA SEGURIDAD EN REDES.

Las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
La seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
• Accesos no autorizados.
• Daño intencionado y no intencionado.
• Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una red casera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
PERMISOS DE ACCESO.
La seguridad basada en autentificación de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red. Permitiendo o denegando los accesos a los recursos a través de una base de datos en el servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los cuales heredaran estas a los miembros de dicho grupo.
MEDIDAS ADICIONALES.
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventosdentro de la red permite ver las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados por parte de los usuarios y tomar las medidas que faciliten incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o funciones
• Intentos de acceso.
• Conexiones y desconexiones de los recursos designados.
• Terminación de la conexión.
• Desactivación de cuentas.
• Apertura y cierre de archivos.
• Modificaciones realizadas en los archivos.
• Creación o borrado de directorios.
• Modificación de directorios.
• Eventos y modificaciones del servidor.
• Modificaciones de las contraseñas.
• Modificaciones de los parámetros de entrada.
Estas medidas se podrán implementar mas o menos fácil dependiendo de nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la facilidad de administrar las auditorias que el administrador determine en forma sencilla.
Se puede implementar algoritmos de encriptación de datos para la información relevante. Hay algunos organismos que certifican este tipo de software y garantizan la confidencialidad de los datos a través de la red, en especial en Internet, donde la seguridad de nuestra información es delicada.
El funcionamiento de estos sistemas de encriptación funcionan de la siguiente manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran a través de la red de tal forma que si algún intruso quiera verla no le será posible. Al llegar al destino se aplicara un algoritmo inverso que permita traducir los datos a su forma original.
También se pueden implementar medidas de identificación biométrica como lectores de huella digital, escaneo de palma de mano, entre otros, esta tecnología es más segura que la simple identificación de nombre de usuario y contraseña ya que el usuario no tendrá que recordar contraseñas que en algunos casos son complejas y difíciles de recordar además que a diferencia de las contraseñas la huella digital no se puede transferir a otros usuarios y no puede ser robada.
Para la implementación de esta tecnología se debe tomar en cuenta si el lector cuenta con encriptación de datos, si es capaz de detectar signos vitales que no permitan el engaño.

lunes, 22 de febrero de 2010

LA EMPRESA SUN SYSTEM



Sun Microsystems es una empresa informática de Silicon Valley, fabricante de semiconductores y software.
Fue constituida en 1982 por el alemán
Andreas von Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y Marcel Newman. Las siglas SUN se derivan de «Stanford University Network», proyecto que se había creado para interconectar en red las bibliotecas de la Universidad de StanfordSun Microsystems es una empresa informática de Silicon Valley, fabricante de semiconductores y software.
Fue constituida en 1982 por el alemán
Andreas von Bechtolsheim y los norteamericanos Vinod Khosla, Bill Joy, Scott McNealy y Marcel Newman. Las siglas SUN se derivan de «Stanford University Network», proyecto que se había creado para interconectar en red las bibliotecas de la Universidad de Stanford. Actualmente, la empresa cuenta con alrededor de 31.000 empleados a nivel mundial . Se hizo famosa por el eslogan «The network is the computer» («La red es la computadora»).
Algunos de sus productos han sido:
servidores y estaciones de trabajo para procesadores SPARC, los sistemas operativos SunOS y Solaris, el NFS, la plataforma de programación Java y conjuntamente con AT&T, la estandarización del UNIX System V Release 4.
Además de otros proyectos quizás menos rentables, como un nuevo entorno gráfico, NeWS o la interfaz gráfica de usuario OpenLook.
Inversores y empresas del sector se encuentran a la espera del anuncio definitivo de la compra de Sun Microsystems por parte de IBM. En la actualidad, IBM es la mayor compañía de servidores por facturación, seguida de HP, Sun y Dell. Sun es un valor muy barato.

domingo, 21 de febrero de 2010

3COM


3Com NASDAQ: COMS es uno de los líderes en fabricación de equipos para infraestructura de Redes Informáticas. La compañía fue fundada por Robert Metcalfe y otros socios en 1979 y su sede social está en Marlborough, Massachusetts. El nombre 3Com hace referencia a que los intereses de la compañía son Computadoras, Comunicaciones y Compatibilidad.
Robert Metcalfe inventó Ethernet en el Xerox PARC, y posteriormente, co-fundó 3Com en 1979. 3Com comenzó a fabricar adaptadores de red Ethernet para muchos de los sistemas informáticos existentes a principios de los 80, incluyendo el LSI-11, IBM PC, y VAX-11. A mediados de los años 1980, 3Com lanza EtherSeries como marca de su tecnología Ethernet, al tiempo que introduce una serie de programas y equipos basados en computadoras personales para proporcionar servicios compartidos sobre una LAN utilizando los protocolos XNS. Estos protocolos se denominan comercialmente EtherShare (para compartir ficheros), EtherPrint (para imprimir), EtherMail (para email), y Ether-3270 (para emulación de host IBM).

D-Link


D-Link Corporation es una empresa electrónica que fabrica componentes de red, como tarjetas de red, puntos de acceso, routers, pasarelas, firewalls, etc. La empresa fue fundada en 1986 por Ken Kao y las oficinas centrales de la empresa se encuentran localizadas en Taipéi, Taiwan.
En el
2007, fue la empresa líder del sector de redes informáticas dentro del segmento de pequeñas y medianas empresas (pymes) del mundo, con una cuota de mercado[2] del 21,9 %, y en marzo del 2008 se convirtió en líder del mercado mundial en el envío de productos Wi-Fi, con el 33 % del mercado mundial.[3] En el 2007 la compañía figuró en la «Info Tech 100», lista de las mejores empresas de TI del mundo. También ha sido clasificada en el puesto número 9 de las mejores empresas de TI del mundo en términos de rentabilidad para los accionistas por parte de la revista BusinessWeek.[4]
La empresa dispone de 127 oficinas de venta en 64 países y 10 centros de distribución global que sirven a 100 países del mundo. D-Link opera a modo de canal indirecto: venta a través de distribuidores, vendedores, detallistas, revendedores de valor añadido y proveedores de servicios de telecomunicaciones.