TRUQITOS DE TODO
Imagen
TRUQITOS DE TODO
Enlaces
Productos
 
TRUQITOS DE TODO
   
Es la red de redes. Nacida como experimento del ministerio de defensa americano, conoce su difusión más amplia en el ámbito científico-universitario.
Glosario

Unidad física: El propio disco duro, incluyendo carcasa, electrónica, fuente y todos los accesorios.

Partición: Parte del disco duro. En muchos casos puede ser el espacio completo del disco duro.

Unidad de asignación: La parte más pequeña de espacio de disco administrado en un disco duro o unidad lógica. También llamada agrupación.


Partición primaria: Parte del disco duro que está marcada como unidad lógica potencialmente de inicio para un sistema operativo. MS-DOS puede admitir sólo una única partición primaria, pero Microsoft Windows NT y Windows 2000 pueden admitir cuatro particiones primarias por disco duro.


Partición extendida: Partición no de inicio del disco duro que se puede dividir en unidades lógicas. Sólo puede haber una única partición extendida por disco duro, pero se puede dividir en múltiples unidades lógicas.


Volumen extendido: Parecido a, y algunas veces sinónimo de, un volumen distribuido, que es cualquier volumen dinámico que se puede ampliar para que ocupe todo su tamaño inicial. Cuando usa partes de más de un disco físico, es más correcto denominarlo volumen distribuido.


Unidad lógica: Sección o partición de un disco duro que actúa como una única unidad. Las particiones extendidas se pueden dividir, por ejemplo, en múltiples unidades lógicas.

Volumen lógico: Otro nombre para las unidades lógicas.


Disco básico: Un disco duro tradicional se divide en una o más particiones, con una unidad lógica en la partición primaria, si la hay, y una o más unidades lógicas en las particiones extendidas. Los discos básicos no admiten las funciones más avanzadas del Administrador de discos, pero en la mayoría de los casos se pueden convertir en discos dinámicos.


Discos dinámicos: Disco duro administrado con el Administrador de discos que se puede utilizar para crear diversos volúmenes.


Volumen: Unidad de espacio de disco compuesta por una o más secciones de uno o más discos dinámicos.


Volumen simple: El equivalente del Administrador de discos a las particiones. A una parte de un único disco dinámico se le puede asignar bien una única letra de unidad o no asignar letra, y se puede adjuntar (montar) en cero o más puntos de montaje.


RAID (array redundante de discos independientes -antiguamente «de bajo coste»-): Uso de varios discos duros en un array para formar un volumen de mayor tamaño, tolerante a fallos y mejor rendimiento. Los RAID vienen en distintos niveles, como RAID-0, RAID-1, RAID-5 y demás.

Volumen distribuido: Colección de partes de discos duros combinadas en una única unidad direccionable. A un volumen distribuido se le da formato como una unidad simple y puede tener asignada una letra de unidad, pero se expande a través de múltiples unidades físicas. Un volumen distribuido -a veces llamado volumen extendido- no proporciona tolerancia a fallos e incrementa la exposición a problemas, aunque permite realizar un uso más eficiente del espacio disponible en el disco duro.


Volumen seccionado: Al igual que un volumen distribuido, un volumen seccionado combina partes de múltiples discos duros en una única entidad. Sin embargo, un volumen seccionado utiliza un formato especial para escribir de igual forma en cada una de las partes de la sección, incrementando el rendimiento. Los volúmenes seccionados no proporcionan tolerancia a fallos y, de hecho, aumenta la posibilidad de fallos, pero es más rápido que los volúmenes distribuidos o las unidades simples. Los conjuntos de secciones suelen denominarse RAID-0, aunque es un término inapropiado, ya que las secciones básicas no incluyen información redundante.


Volumen espejo: Un par de volúmenes dinámicos que contienen datos idénticos y que aparecen en el mundo como una única entidad. Al hacer espejos de discos se pueden usar dos unidades del mismo controlador de disco duro o usar dos controladores por separado, en cuyo caso a veces se denomina duplexado. En caso de errores en la parte de una unidad, el otro disco duro se puede desdoblar para que se continúe proporcionando acceso completo a los datos almacenados en la unidad, dando un alto nivel de tolerancia a fallos. Esta técnica se denomina RAID-1.


Volumen RAID-5: Al igual que el volumen seccionado, combina partes de múltiples discos duros en una única entidad con datos escritos por igual a través de las múltiples partes. Sin embargo, también se escribe información de paridad para cada sección dentro de las distintas partes, proporcionando la posibilidad de recuperación en caso de fallo en una unidad simple. Un volumen RAID-5 proporciona un excelente rendimiento en las operaciones de lectura, pero es sustancialmente más lento que las restantes opciones disponibles para las operaciones de escritura.


SLED (disco único extenso y de alto coste): Apenas usado en la actualidad, esta estrategia es la contraria a la estrategia RAID. En lugar de utilizar diversos discos duros de bajo coste y proporcionar la tolerancia a fallos mediante información redundante, se compra el mejor disco duro que se pueda y se apuesta por completo en él.

* NIC, o adaptador de red Ethernet - permite el acceso de una computadora a una red. Cada adaptador posee una dirección MAC que la identifica en la red y es única. Una computadora conectada a una red se denomina nodo.
* Repetidor o repeater - aumenta el alcance de una conexión física, disminuyendo la degradación de la señal eléctrica en el medio físico
* Concentrador o hub - funciona como un repetidor, pero permite la interconección de múltiples nodos.
* Puente o bridge - interconectan segmentos de red, haciendo el cambio de frames entre las redes de acuerdo con una tabla de direcciones que dice en que segmento está ubicada una dirección MAC.
* Switch - funciona como el bridge, pero permite la interconexión de múltiples segmentos de red, funciona en velocidades más rápidas y es más sofisticado. Los switches pueden tener otras funcionalidades, como redes virtuales y permiten su configuración a través de la propria red.
* Enrutador o router - funciona en una capa de red más alta que los anteriores -- el nivel de red, como en el protocolo IP, por ejemplo -- haciendo el enrutamiento de paquetes entre las redes interconectadas. A través de tablas y algoritmos de enrutamiento, un enrutador decide el mejor camino que debe tomar un paquete para llegar a una determinada dirección de destino.

Enter main content here

Enter supporting content here

Tecnologías de Internet año 2004

La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.

Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.

Firewalls

Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

1. Políticas del firewall.

Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas diametralmente opuestas que la política de un firewall de Internet puede tomar:

* "No todo lo específicamente permitido esta prohibido"

* "Ni todo lo específicamente prohibido esta permitido"

la primera postura asume que un firewall puede obstruir todo el trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.

Esta propuesta es recomendada únicamente a un limitado numero de servicios soportados cuidadosamente seleccionados en un servidor. La desventaja es que el punto de vista de "seguridad" es mas importante que - facilitar el uso - de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta propuesta se basa en una filosofía conservadora donde se desconocen las causas acerca de los que tienen la habilidad para conocerlas.

La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso. Esta propuesta crea ambientes mas flexibles al disponer mas servicios para los usuarios de la comunidad. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia - seguridad - del sistema. También además, el administrador de la red esta en su lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual a la primer propuesta, esta postura esta basada en la generalidad de conocer las causas acerca de los que no tienen la habilidad para conocerlas

1. Política interna de la seguridad

Tan discutidamente escuchada, un firewall de Internet no esta solo - es parte de la política de seguridad total en una organización -, la cual define todos los aspectos en competentes al perímetro de defensa. Para que esta sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La política de seguridad se basara en una conducción cuidadosa analizando la seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se posee con la información detallada de la política a seguir, aun que sea un firewall cuidadosamente desarrollado y armado, estará exponiendo la red privada a un posible atentado.
2. Costo del firewall
¿Cuanto puede ofrecer una organización por su seguridad?, un simple paquete de filtrado firewall puede tener un costo mínimo ya que la organización necesita un ruteador conectado al Internet, y dicho paquete ya esta incluido como estándar del equipo. Un sistema comercial de firewall provee un incremento mas a la seguridad pero su costo puede ser de $32,000 hasta $240,000 pesos dependiendo de la complejidad y el numero de sistemas protegidos. Si la organización posee al experto en casa, un firewall casero puede ser construido con software de dominio publico pero este ahorro de recursos repercuten en términos del tiempo de desarrollo y el despliegue del sistema firewall. Finalmente requiere de soporte continuo para la administración, mantenimiento general, actualización de software, reparación de seguridad, e incidentes de manejo.
3. Componentes del sistema firewall

Después de las decisiones acerca de los ejemplos previos, la organización puede determinar específicamente los componentes del sistema. Un firewall típico se compone de uno, o una combinación, de los siguientes obstáculos.

* Ruteador Filtra-paquetes.

* Gateway a Nivel-aplicación.

* Gateway a Nivel-circuito.

por lo que resta del capitulo, se discutirá cada una de las opciones para la edificación de obstáculos y se describirá como se puede trabajar junto con ellos para construir un efectivo sistema firewall de Internet.

Imagen

Virus

Programa que se duplica a sí mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Este tipo de programas pueden actuar de diversas maneras como son:a) Solamente advertir al usuario de su presencia, sin causar daño aparente. b) Tratar de pasar desapercibidos para causar el mayor daño posible. c) Adueñarse de las funciones principales (infectar los archivos de sistema). El CERT es un organismo que proporciona soporte a los administradores de sistemas en situaciones de este tipo.

Virus en correo electrónico

Los virus no pueden viajar en mensajes de correo electrónico, ya que únicamente utilizan el formato de 7 bits para transferir texto. La única manera en que pueden viajar es por archivos binarios que se envían mediante un anexo (attachment) al mensaje de texto (y que el MIME convierte automáticamente). Es recomendable revisar estos archivos con un antivirus antes de su lectura.
Antivirus
Programa cuya finalidad es prevenir las infecciones producidas por los virus informáticos así como curar las ya producidas. Para que sean realmente efectivos, dada la gran cantidad de virus que se crean continuamente, estos programas deben actualizarse periódicamente (cada 5 o 10 días preferiblemente). Entre los más famosos están Norton (www.norton.com) y McAfee (www.mcafee.com) y Trend Micro Pccilin (www.antivirus.com).
Términos en Internet

Enter subhead content here

WAN (Wide Area Network)

(Red de Área Amplia) Red de ordenadores conectados entre sí en un área geográfica relativamente extensa. Este tipo de redes suelen ser públicas, es decir, compartidas por muchos usuarios.


World Wide Web (WWW)

Sistema de información distribuido, basado en hipertexto, cuya función es buscar y tener acceso a documentos a través de la red de forma que un usuario podrá accederla mediante un navegador web. Fue creada a principios de los años 90 por Tim Berners-Lee, investigador en el CERN, Suiza y la información puede ser de cualquier formato (texto, gráfico, audio, imagen fija o en movimiento).


DNS


Sistema de nombres de dominio (DNS)

Base de datos jerárquica y distribuida que contiene asignaciones de nombres de dominio DNS para varios tipos de datos, como direcciones IP. DNS permite la búsqueda de equipos y servicios mediante nombres descriptivos y el descubrimiento de otra información almacenada en la base de datos.

Servidor Web

Computadora dedicada a gestionar el uso de la red por otras computadoras llamadas clientes la cual contiene archivos y recursos que pueden ser accedidos desde otras computadoras o terminales.

Protocolo de transferencia de hipertexto (HTTP)

Protocolo utilizado para transferir información en el World Wide Web. Una dirección HTTP (un tipo de Localizador de recursos universal o dirección URL) tiene el siguiente formato: http://www.microsoft.com.

Lenguaje de marcado de hipertexto (HTML)

Lenguaje de marcado sencillo utilizado para crear documentos de hipertexto compatibles con varias plataformas. Los archivos HTML son archivos de texto ASCII sencillos con códigos incrustados (indicados por etiquetas de marcado) que indican formato y vínculos de hipertexto.


Chat

Término utilizado para describir la comunicación de usuarios en tiempo real. Comunicación simultánea entre dos o más personas a través del Internet. Hasta hace poco tiempo sólo era posible la "conversación" escrita pero los avances tecnológicos ya permiten que la conversación se haga mediante audio y vídeo.

Bibliográfía

www.lawebdelprogramador.com

www.wikipedia.com

www.cisco.com
     
     
   
Escríbeme
Para más información