RED INFORMATICA

Es un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.

VENTAJAS:

* Compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
* Compartir internet.
* Comunicación de todo tipo entre las computadoras.
* Es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de WI-FI

DESVENTAJAS:

* La instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente ; aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* Todavía sigue siendo un poco complicado crear la red.

ELEMENTOS DE UNA RED

* ROUTER
* SWITCH Y HUB
* CABLEADO
* ADAPTADOR ETHERNET
* PUNTO DE ACCESO WIFI
* ADAPTADORES WIFI
* REPETIDORES WIFI
* ADAPTADORES PLC
* DISPOSITIVOS NASH
* SERVIDORES DE IMPRESIÓN
* ADAPTADORES BLUETOOTH

TIPOS DE REDES

LAN

Significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología ,la más utilizada es Ethernet.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

•En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
•En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

MAN

"Red de área metropolitana" conecta diversas LAN cercanas geográficamente entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

WAN

(Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.
Funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.
La WAN más conocida es Internet.

MODELO OSI

El modelo de interconexión de sistemas abiertos, es el modelo de red descriptivo creado por la Organización Internacional para la Estandarización en 1984.

CAPAS DEL MODELO OSI:

CAPA FÍSICA

Se encarga de la transmisión de bits a lo largo de un canal de comunicación. Debe asegurarse en esta capa que si se envía un bit por el canal, se debe recibir el mismo bit en el destino. Se consideran los aspectos mecánicos, eléctricos y del medio de transmisión física. En esta capa se ubican los repetidores, amplificadores, estrellas pasivas, multiplexores, concentradores, modems, codecs, CSUs, DSUs, transceivers, transductores, cables, conectores, NICs, etc.

CAPA DE ENLACE

La tarea primordial de esta capa es la de corrección de errores. Hace que el emisor trocee la entrada de datos en tramas, las transmita en forma secuencial y procese las tramas de asentimiento devueltas por el receptor. Es esta capa la que debe reconocer los límites de las tramas. Si la trama es modificada por una ráfaga de ruido, el software de la capa de enlace de la máquina emisora debe hacer una retransmisión de la trama.

CAPA DE RED

Se ocupa del control de la operación de la subred. Debe determinar cómo encaminar los paquetes del origen al destino, pudiendo tomar distintas soluciones. El control de la congestión es también problema de este nivel, así como la responsabilidad para resolver problemas de interconexión de redes heterogéneas.

CAPA DE TRANSPORTE

Su función principal consiste en aceptar los datos de la capa de sesión, dividirlos en unidades más pequeñas, pasarlos a la capa de red y asegurar que todos ellos lleguen correctamente al otro extremo de la manera más eficiente. La capa de transporte se necesita para hacer el trabajo de multiplexión transparente al nivel de sesión.

CAPA DE SESIÓN

Esta capa permite que los usuarios de diferentes máquinas puedan establecer sesiones entre ellos. Una sesión podría permitir al usuario acceder a un sistema de tiempo compartido a distancia, o transferir un archivo entre dos máquinas. En este nivel se gestional el control del diálogo. Además esta capa se encarga de la administración del testigo y la sincronización entre el origen y destino de los datos. En esta capa se ubican los gateways y el software.

CAPA DE PRESENTACIÓN

Se ocupa de los aspectos de sintaxis y semántica de la información que se transmite y no del movimiento fiable de bits de un lugar a otro. Es tarea de este nivel la codificación de de datos conforme a lo acordado previamente. Para posibilitar la comunicación de ordenadores con diferentes representaciones de datos. También se puede dar aquí la comprensión de datos.

CAPA DE APLICACIÓN

Es en este nivel donde se puede definir un terminal virtual de red abstracto, con el que los editores y otros programas pueden ser escritos para trabajar con él. Así, esta capa proporciona acceso al entorno OSI para los usuarios y también proporciona servicios de información distribuida.

TOPOLOGIA DE LAS REDES

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de una red se interconectan entre sí sobre un medio de comunicación.


Topología de BUS

Está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención típicamente emplean la arquitectura de red ETHERNET.


Topología de ESTRELLA

Las computadoras en la red se conectan a un dispositivo central conocido como concentrador o a un conmutador de paquetes.

Topología de ANILLO

Conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. Mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". La computadora destino envía un mensaje que de fueron recibidos correctamente. La computadora que transmitio los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta nuevamente.

Topología de MALLA

Utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategía de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás. Este tipo de tecnología requiere mucho cable . Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Topología de ARBOL

Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.

PERMISOS A USUARIOS EN LA RED

En esta red disponemos de diferentes equipo y el caso es que a pesar de tener compartida la carpeta (unidad en este caso) y con permisos en la pestaña de seguridad, no hay manera de poder ejecutar ni copiar los archivos que hay en ella. Incluso dando permisos a "Todos" con privilegios totales.

He probado a dar permisos usuario por usuario y tampoco consigo nada. estoy desesperado, porque si comparto cualquier carpeta de la unidad C no tengo nincún problema pero con la unidad D y cada una de sus carpetas no hago carrera.

MANEJO DE CONTRASEÑAS Y CUENTAS

-CONTRASEÑAS

Muchas veces crear una contraseña segura no es muy complicado, y es que debemos seguir ciertas reglas para que nuestra contraseña sea segura ya que podemos caer en el error de crear una contraseña tan común (las 10 contraseñas más usuadas) y es por eso que luego hackean tan fácil nuestras cuentas de correo o de otros sitios.

-CUENTAS

En este módulo el sistema le permite crear las cuentas contables con las que su sistema de contabilidad efectuará los procesos.

El sistema dispone de una opción en el momento de la creación de la contabilidad que vamos a manejar, para que podamos incluir el catálogo de cuentas, sea para Corredores de Seguros o para Sociedades De Corretaje De Seguros, totalmente adaptados a las metodologías impuestas por la Superintendencia De Seguros donde lo único que nos falta es incluir las Cuentas Auxiliares propias de la Contabilidad General que vayamos a generar.

SEGURIDAD DE INFORMACIÓN

El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.

Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.

CONCENTRADORES

HUB: Es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de máquinas. No es más que una toma múltiple que amplifica la señal de la red .


SWITCH: Trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes.

Switch

PANELES DE PARCHEO

*Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos.

*Posee una determinada cantidad de puertos.

*Cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas.

*Tienen la función de estructurar o manejar los cables que interconectan equipos en una red.

Seguidores