60
Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Embed Size (px)

Citation preview

Page 1: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Trabajo de redes

Nombre: José

Guerrero

Curso: 5º “B”

Page 2: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Introducción de sistemas Informáticos

El ordenador es una herramienta automática de la informática: Es decir que el PC es una maquina electrónica que es capas de ingresar y procesar la información., y esta dividido por hardware y software.Hardware: Es todo lo fisico.Software: Es todo lo interno (programas)

Sistema Operativo: Es un conjunto de programas con la finalidad de hacer funcionar al hardware.

Page 3: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

El Hardware

El termino hardware hace referencia a la parte física del sistema informático es decir que los elementos tangibles del ordenador ( lo que se puede tocar). Ejemplos: Monitor, Teclado, Cables, Chips Resistencias, Transmisores, etc.

Page 4: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

El Software

El software se refiere al conjunto asociado de programas y aplicaciones que nos permiten operar, controlar y coordinar las distintas aplicaciones y operaciones del hardware de un ordenador en definitiva es la parte tangible (Es la parte que no se puede tocar).

Page 5: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Sistema Operativo

Es el software encargado de ejercer el control y coordinar el uso del hardware, y provee servicios a los programas y aplicaciones, ejecutándose en modo privilegiado respecto de los restantes.Dentro de estos sistemas operativos de varias empresas como:Microsoft Windows, Linux, MacOS, Kernel.

Page 6: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Unidad Central de Proceso

El U.C.P también denominado procesador es el encargado de el control y ejecución de el ordenador con el fin de realizar el tratamiento de la información.-El procesador es la parte que gobierna al ordenador.-El procesador gestiona el envió y recibo de información desde y hacia a los puertos periféricos.-Para que el procesador pueda trabajar se necesita la memoria principal (R.A.M).El procesador se divide en: Unidad de Control ( U.C )

y Unidad Aritmético Lógica (U.A.L)

Page 7: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Como era elaborado el procesador antiguamente

Un procesador esta elaborado de la siguiente manera:Cuando los transistores comenzaron a desbancar tubos en la mayoría de circuitos

electrónicos, y el material para construir era el germanio ya que es Es un metaloide sólido duro, cristalino, de color blanco grisáceo lustroso, quebradizo, que conserva el brillo a temperaturas ordinarias.

Page 8: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Como esta elaborado el procesador en la actualidad

En la actualidad para elaborar el procesador se utilisa el silicio ya que cuyo este elemento hay en abundancia al ser el mas abundante de la corteza terrestre(27.7%), dependiendo de qué materiales se le agreguen (dopándolo) puede actuar como “conductor” o como un “aislador”.1: se fabrica un monocristal y se debe obtener un

cilindro. 2: El cilindro se debe cortar en obleas (wafer).3: Luego se hace el proceso de dibujado.

Page 9: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Bus de Sistema

Page 10: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Registro de instrucción

El registro de instrucción contiene la instrucción que se este ejecutando y consta de diferentes campos como:-Código de operación: Es el código que se va a realizar.-Modo de direccionamiento._ Es donde la memoria hace de acceder a la información. -S.D.E :Campo de direccionamiento de la información. -

Registro Controlador de programas: Contiene la dirección de memoria de la instrucción a ejecutar.-Secuenciador: Genera las micro ordenes necesarias.-Reloj: Proporciona una simulación de impulsos eléctricos

Page 11: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Registros

Page 12: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Registros

-Registro de entrada: Contiene los comandos de operación.-Registro acumulador: Almacena el resultado de operación.-Registro de estado: Registra las condiciones de las operaciones anteriores.

Page 13: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Unidad Central (U.C)

La unidad central de procesamiento, UCP o CPU es el componente principal del computador y otros

dispositivos programables, que interpreta las instrucciones contenidas en los programas y

procesa los datos. Computadora. Se conoce como microprocesador el CPU que es manufacturado con circuitos integrados. Desde mediados de los años 1970, los microprocesadores de un solo chip han

reemplazado casi totalmente todos los tipos CPU.

Page 14: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Unidad Aritmético Lógica (U.A.L)

Es la parte del CPU al PC, encargado de realizar las operaciones de tipo lógico y aritmético como: Suma, Resta, Multiplicación, División, Potenciación, entre otras.-La unidad aritmético lógica es esencial.

Page 15: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Tipos de Memorias Existen una gran cantidad de memorias pero antes de empezar a hablar de memoria vamos a ver los tipos de memoria:-Memorias Volátiles.

-Memorias no-Volátiles. -Memorias de acceso Aleatorio. -Memorias solo de lectura. -Memorias de lectura preferente.

Page 16: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memorias Volátiles

Representan un medio de almacenamiento temporal que representa y almacena la información mientras el ordenador esta encendido ya que estas memorias necesitan un receso continuo.-Es decir la información se pierde en el momento que el ordenador se apaga.

Page 17: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memorias no-Volátiles

Este tipo de memoria permite almacenar información, datos y programas de forma definitiva. Siendo así el contrario de lo que ocurre con las memorias volátiles.-Esta memoria hace que el contenido no se borre cuando se apague el ordenador.

Page 18: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memoria de acceso aleatorio (R.A.M)

La memoria de acceso aleatorio (R.A.M) que significa de ( Randon-Acces-Memory ) recibe el nombre por su capacidad de acceso al contenido de una presión concreta en el mismo tiempo que requiera a cualquier precisión concreta en el mismo tiempo que requiera a cualquier otra dirección escogida de forma aleatoria.-Es una memoria que permite tanto la lectura

como la escritura por parte del procesador siendo asi posible leer y escribri cuantas veces sea posible

Page 19: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memoria (R.O.M)

La memoria R.O.M significa (Read-Only-Memory), son las que su contenido se especifica solo una ves (durante su fabricación) es decir una ves que haya sido programado en su fabricación han sido programados para que no sean escritos nunca mas.-La memoria de lectura son preferentemente utilizada para ser leídas pero pueden ser grabadas mas de una vez.

Page 20: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memoria Externa o Secundaria

Recibe este nombre los soportes de almacenamiento masivo, ya que son especies de almacenamiento masivo, ya que son especies de soportes de lectura y escritura no-volátiles y estos son algunos ejemplos: -Discos Duros, Diskettes, Flash memory, cintas magnética, Tarjetas de memoria, Discos duros portables, entre otros. Estas memorias son mas lentas que la memoria central o principal ya que esta formado de elementos electrónicos y mecánicos

Page 21: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

-Registros-Selector-Señal-

Registros de direcciones: Contiene la dirección de la celda o posición de memoria a la que se va a acceder.-Registro de Intercambios: Recibe datos en las operaciones de lectura y les almacena en escritura.-Selector de memorias: Se activa cada ves que haya que leer o escribir conectando la celda de posesión de memoria con el registro de intercambio.-Señal de Control: Indican si una operación es de

lectura o escritura

Page 22: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Memoria Principal

Están formados por unos componentes electrónicos (bi-estables) capaces de almacenar información de forma de 0-1 (sistema binario) a cada información de este tipo recibe el nombre de Bit almacena los datos cuando se ejecuta un programa como: Word o PDF, y este pasa al almacenamiento masivo de la memoria externa hasta cargarse en la memoria principal.Esta información almacenada se puede almacenar en bloques y estos a su ves en celdas y es decir que equivale a 8 bits lógicos en combinación de 0-1

Page 23: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Bus de Datos

El bus es el elemento entre los diferentes componentes del PC. Físicamente su descripción son conjuntos de hilos físicos que se utilizan para la transmisión de datos entre los sistemas de comportamiento informático.Un bus es un cable que une el disco duro con

tarjeta M.Un bus esta compuesto por varios conductos o vías.Entre estos existen una gran fuerza de reacción.

Page 24: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Periféricos

En informática, se denomina periféricos a los aparatos y/o dispositivos auxiliares e independientes conectados a la unidad central

de procesamiento de una computadora.Entre estos periféricos existen los de : Entrada, Salida, Entrada/Salida.Periféricos de entrada es el Escáner

Page 25: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Periféricos de Entrada

Periféricos de Entrada: Permiten que el usuario se comunique con la computadora, mediante dispositivos que ayudan al ingreso de información desde el exterior, y

son los siguientes:-(Teclado, Mouse, Cámara web, Micrófono, Joystick, lápiz, Pantalla táctil.)

Page 26: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Periféricos de Salida

Periféricos de Salida: Muestran al usuario el resultado de las operaciones realizadas o procesadas p por el computador. Un periférico de salida recibe información la cual es p

procesada por el CPU, y son siguientes, con la tecnología se pueden dividir en visuales o soft copy (Monitor o pantalla Impresora Altavoces, Auriculares Fax Tarjeta gráfica Tarjeta de sonido.)

Page 27: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Teclado

El teclado es el dispositivo de entrada de datos mas utilizado. Aunque a este dispositivo se le da poca importancia cuando se trabaja en conjunto con el mouse.-Hay teclados de 84 y 85 teclas conocidos como xt.-Hay otros teclados de 104 y 105 teclas.Entre estas tenemos las teclas de función como

F1: que sirve independientemente de ayuda.F2: que sirve para activar el menú de búsqueda.

Otras Teclas:

Ctrl + C = Copiar

Ctrl + V = Pegar

Ctrl + X = Cortar

Ctrl + Z = Deshacer

Page 28: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Tipos de Teclados

Teclado de Función: Se identifican las letras (F) y están numeradas del 1 al 12 como el termino lo dice cumplen las funciones.Teclado Alfabético: Esta construido por todas las letras del alfabeto desde la A hasta la Z.Teclado Especial: Se conoce como a las letras: @,( , ),/, +, -,

*, /, >, <Teclado de Sistema: Dentro de estas teclas estan ubicadas en

la parte inferior que son: Alt, Alt Gr, Prender, Apagar, InternetTeclado P. del Sistema: Son aquellas que están ubicadas en la

parte inferior de la tecla de espacio

Teclado de Función: Se identifican las letras (F) y están numeradas del 1 al 12 como el termino lo dice cumplen las funciones.Teclado Alfabético: Esta construido por todas las letras del alfabeto desde la A hasta la Z.Teclado Especial: Se conoce como a las letras: @,( , ),/,

+, -, *, /, >, <Teclado de Sistema: Dentro de estas teclas estan ubicadas en la parte inferior que son: Alt, Alt Gr, Prender, Apagar, InternetTeclado Principal del Sistema: Son aquellas que están

ubicadas en la parte inferior de la tecla de espacio y se le identifica con el logotipo de Windows.

Page 29: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Mouse (ratón)

Además del teclado es el otro dispositivo básico de entrada de datos.El mouse es la creación de uno de los padres de la informática , Douglas Engelbart, y ya hace mas de tres décadas

de ello en (1968). -Cuando se mueve el mouse mecánico a arrastrándolo atreves de una superficie p plana

Page 30: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Mouse TrackBall

Es un ratón “al revés” de modo que la bola se encuentra en la parte superior, yse mueve con un dedo. Por lo demás, su funcionamiento es idéntico al de un ratón mecánico.

Page 31: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Mouse TouchPad

Es una superficie rectangular por donde pasamos el dedo. Debajo de lasuperficie hay una serie de sensores de presión que detectan los movimientos querealizamos con el dedo ylos trasmiten al ordenador.

Page 32: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Mouse TrackPoint

Es uninvento de IBM queconsiste en un pequeñodispositivo, sobre el que sesitúa la yema del dedo ydetecta los intentos demovimiento del mismo.

Page 33: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Monitor

El monitor es uno de los pocos componentes de un ordenador que puede acompañarnos muchos años.-Un monitor normal contiene un tubo de rayos catódicos.-El tamaño de los monitores sedefine en pulgadas y estas son la distancia en

diagonal entre la esquina superior visible y su opuesta inferior.

Page 34: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Resolución del MonitorLa resolución es una de las características principales del monitor y se expresa como el número decolumnas por el número de filas,-Es el número de píxeles (puntos) que es capaz de

representar la pantalla.-Otra característica de un monitor es la frecuencia de barrido horizontal, que es el número de líneas que el haz de electrones puede recorrer

e en un segundo

Page 35: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Monitor (rayos catódicos)

Todo esto que hemos visto hasta aquí, se refiere a los monitores analógicos, es decir,monitores normales que trabajan con un tubo

de rayos catódicos como lo hacen la mayoríade las televisiones (CRT). Sin embargo, en el mercado también podemos encontrar otro tipode monitores, los monitores de cristal líquido (LCD).

Page 36: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Monitor (LCD)

En estos monitores LCD los píxeles o puntos no se consiguen con un cañón de electrones.-El parpadeo en las pantallas LCD queda

sumamente reducido por el hecho de que cada celdadonde se alojan los cristales líquidos.-Un problema adicional que afecta la calidad de

imagen en las pantallas LCD es el funcionamiento actual de las tarjetas gráficas y l las pantallas LCD:

Page 37: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

ImpresoraLa impresora nos permite obtener copias en papel de

la información que se encuentra en elordenador.-Estos periféricos se suelen conectar al puerto paralelo del ordenador, aunquealgunos modelos emplean el puerto serie.-Existen muchos modelos de impresoras, con

distintas características técnicas y distintos diseños como: Impresoras de impacto, Impresoras

sin Impacto y Impresoras a laser

Page 38: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Impresora de impacto ( Matricial)En estas impresoras se produce un impacto físico en el papel es decir, el papel es golpeado o perforado por parte de la impresora. Existen varios tipos de impresoras de impacto, pero el único que ha sobrevivido hastanuestros días es la impresora matricial.-Este tipo de impresoras son mucho más

a antiguas que las impresoras de inyección o l láser.

Page 39: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Impresoras de inyección (sin impacto)Esta impresora a inyección o también chorro de tinta es la de más éxito en el campo de las impresoras, sufuncionamiento también se basa en un cabezal, en este caso inyector, compuesto por unaserie de boquillas que expulsan la tinta según los

impulsos recibidos.-Aquí el parámetro de calidad lo da la resolución de la imagen impresa, expresada en puntospor pulgada (ppp) o también lo podrán ver como dpi

(dot per inch).

Page 40: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Inyección térmicaLa tecnología de inyección de tinta térmica laincorporan en sus modelos de impresoras

numerosos fabricantes,como Hewlett-Packard, Canon y Lexmark. Su funcionamiento sebasa en calentar la tinta hasta que se crea una burbuja que estalla lanzando las gotas h hacia la hoja de papel.

Page 41: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Inyección pieza eléctrica.

Este sistema lo desarrolló en su día Epson. Durante varios años ofreció mejores resultados, en cuanto a resolución se refiere, que el sistema térmico, aunque actualmente se han equiparado. La expulsión de la tinta a través de los inyectores del cabezal se realiza haciendo vibrar, mediante corrientes eléctricas, un pequeño cristal en forma de cono que empuja las gotas de tinta hasta el ppapel.

Page 42: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Impresoras láser (sin impacto) A pesar de su nombre no tienen necesariamente por qué utilizar un rayo láser.

-En cualquier caso la base de su funcionamiento es un cilindro cargado eléctricamente.-Al girar se desplaza al lado del depósito de tóner,

que es un polvo igualmente con carga eléctrica, de manera que se deposita en aquellas zonas del rodillo en que la han perdido, y este es el que i imprime el papel.

Page 43: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

El Plotter (periférico)Los trazadores de gráficos (en inglés: "plotters") son dispositivos de salida que realizan dibujos sobre papel.-El funcionamiento de un plotter se controla desde programa. El usuario puede incluir en suprograma instrucciones para realizar las representaciones que desee con sus datos.-Existen también plotters en los que se sustituye

el elemento encargado de dibujar por una cuchilla de corte.

Page 44: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

El ScannerEs un dispositivo que «digitaliza» una imagen o fotografía, es decir, es capaz de convertir una imagen en datos numéricos (manejables por el ordenador) para poder visualizarla en pantalla.-Este dispositivo suele venir acompañados de un

programa o aplicación La imagen es dividida en puntos que se leen y transmiten al ordenador.- Los escáneres pueden ser de vanos tipos blanco y n negro o color y de sobremesa o manual.

Page 45: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Joystick. (Palanca manual de control)La palanca manual de control (en inglés "Joystick")

está constituida por una caja de la que sale una palanca o mando móvil, El usuario puede actuar

sobre el extremo de la palanca exterior.-cada posición de ella le corresponde sobre la pantalla un punto de coordenadas (x y). La caja

dispone de un pulsador que debe ser presionado para que exista una interacción entre el programa y la posición de la palanca.

Page 46: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Lector de marcas

Hay ciertos documentos o productos que se utilizan en la vida ordinaria en gran cantidad y que pueden ser controlados por ordenador, introduciendo con gran rapidez y sin error sus características sin necesidad de teclear el código o información que los identifica. Estos lectores de marcas analizan los datos carácter a carácter y detectan cada zona de identificación está impresa o no.Los lectores ópticos de marcas suelen contener una fuente de luz que ilumina intensamente el dato a leer, un sistema óptico de ampliación de imagen y los elementos necesarios para identificar el carácter.

Page 47: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Lector de caracteres magnéticos

Los caracteres magnéticos se utilizan en los talones y cheques bancarios, y en las etiquetas de algunos medicamentos en algunos países, pues en España se usa el código EAN.La tinta utilizada es magnetizable (contiene óxido de hierro) y además es legible directamente por el hombre.Estos dispositivos ofrece una serie de ventajas como:Permitir la captación directa de datos, los documentos no necesitan cuidados especiales, se pueden doblar, escribir encima con tinta no magnética, etc.

Page 48: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Lector de bandas magnéticasLas bandas magnéticas se emplean en productos como tarjetas de crédito, tarjetas de la Seguridad Social, tarjetas de acceso a edificios y etiquetas de algunos productos.-Las bandas magnéticas se leen mediante dispositivos

de lecturas manuales, similares a un lápiz, o pordetectores situados en los dispositivos en los que se introducen las tarjetas, incluso disponibles en algunos teclados.-La ventaja de este método es que la información es prácticamente imposible de alterar

Page 49: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Lector de caracteres manuscritos e impresosLos lectores ópticos de caracteres pueden detectar caracteres (alfabéticos y/o numéricos), o bien impresos o mecanografiados, o bien manuscritos.-Los lectores de caracteres manuales son mucho más complejos, sirviendo frecuentemente sólo para detectar unos pocos caracteres.-El reconocimiento óptico de caracteres (OCR) está

basado en el uso de un dispositivo de exploración óptica que puede reconocer la letra impresa.-pueden reconocer la letra manuscrita siempre que

ésta sea suficientemente clara).

Page 50: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Identificadores por radio frecuencia.(RFID)Este tipo de sistemas se llaman abreviadamente RFID (Radio Frequency Identification) Identificación por radiofrecuencia. Estos dispositivos están sustituyendo poco a poco a las etiquetas de códigos de barras y a las tarjetas magnéticas en todas sus aplicaciones.-Las aplicaciones más corrientes de estos sistemas son el control de accesos y la inmovilización de vehículos.-Una aplicación muy usada y poco conocida del sistema RFID son los inmovilizadores de vehículos.

Page 51: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Todo sistema RFID se compone de un interrogador o sistema de base que lee y escribedatos en los dispositivos y un "transponder" o

transmisor que responde al interrogador.-El rango de lectura para la mayoría de los casos está entre los 30 y 60 centímetros dedistancia entre interrogador y tarjeta.Por otro lado podemos encontrar sistemas anticolisión

que permiten leer varias tarjetas almismo

Page 52: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

MODEM

La misión fundamental de un módem es hacer posible el intercambio de datos entre dos ordenadores a través de la red telefónica. Los módems fueron desarrollados y usados por la defensa aérea norteamericana durante los años 50, y su objetivo es conectar los terminales.-Con el nacimiento de los ordenadores personales a

finales de los años 70, aparecieron también los BBS Bulletin Borrad Systems). Cualquier usuario podía crear un BBS en casa,

Page 53: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Hoy, el módem original ha evolucionado hasta los 56 kbps. Nuestro PC utiliza el módem para marcar el número de un proveedor de servicios de Internet (denominado ISP, del inglés Internet Service Provider). El ISP dispone de

un banco de módems (en un número no siempre igual o mayor al número de usuarios suscritos a sus servicios.-Hoy día es posible encontrar módems con todo

tipo de diseños: pequeñas tarjetas PCMCIA,tarjetas ISA,

Page 54: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Seguridad de la informaciónUna de las principales funciones de un Administrador de Sistemas es mantener la información del sistema accesible y segura. La información debe llegar fácilmente a algunos usuarios, y sin embargo debe ser inaccesible para otros. Esto implica que debemos tomarmedidas para que la información no se pierda o corrompa.

Podemos centrar la seguridad de la información en varios aspectos:Seguridad físicaSeguridad lógicaSeguridad de datos

Page 55: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

SEGURIDAD FÍSICA

La seguridad física suministra protección ante accesos no autorizados, daños e interferencias a las instalaciones de la organización y a la información. Los requisitos sobre seguridad física varían considerablemente según las organizaciones y dependen de la escala y de la organización

de los sistemas de información.Adecuación de las líneas de telecomunicaciones: Considerar

medidas para proteger los cables de líneas de datos contra escuchas no autorizadas o contra daños (por ejemplo,evitando rutas a través de áreas públicas o fácilmente accesibles). Esto es muy importante en casos de líneas de telecomunicación inalámbricas o Wifi.

Page 56: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Adecuación en la ubicación de las copias de respaldo: Ubicar el equipamiento alternativo y copias de

respaldo en sitios diferentes y a una distancia conveniente de seguridad. Discos duros redundantes.

Se instalan en el sistema varios discos duros funcionando al mismo tiempo, de modo que si uno se

estropea, los otros son capaces de seguir funcionando sin perdida de información ni tiempo. Estos

sistemas de discos duros redundantes se conocen como RAID. Fuentes de alimentación redundantes.

Las cajas de ordenador para servidores suelen incluir varias fuentes de alimentación, de modo que si

una se estropea, las otras mantienen el equipo en funcionamiento. Tarjetas de red redundantes.

Instalar varias tarjetas de red en un equipo permite que ante la avería de una de ellas, o del cableado

de la misma, las otras tarjetas usen sus propios cables para seguir alimentando el sistema de datos.

Page 57: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

SEGURIDAD LÓGICA

La seguridad lógica se ocupa de los riesgos que sufre la información del sistema, no promovida por fallos de hardware o robo de material. Las

líneas de actuación recomendadas son:Protección antivirus.Protección contra el “malware”.Protección contra errores de software.

Page 58: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Protección antivirus. En la actualidad, existen cientos de tipos de virus y gu:anos que atacan por la red. Los virus y gusanos son programas que tienen la función de propagarse, infectando equipos indiscriminadamente.Protección contra el “malware”: Dentro del termino “malware” incluimos varios programas, muy parecidos a los virus y gusanos pero que tienen la diferencia de ser “legales”.Protección contra errores de software: Es imposible crear un programa de software de cierta magnitud que no incluya fallos.

Page 59: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

SEGURIDAD DE LOS DATOS

Aquí tratamos de los riesgos de seguridad que nos podemos encontrar, que van a afectar a los datos, a la información de nuestro sistema, pero que no vienen promovidos ni por un error en un dispositivo físico, ni por un programa. El peor enemigo que tendrá nuestro sistema informático, no es un oscuro hacker que intenta atacarnos desde la otra punta del globo.-Cualquier usuario de nuestro sistema, si le damos el derecho a modificar datos, puedeequivocarse y modificar los datos mal.

Page 60: Trabajo de redes Nombre: José Guerrero Curso: 5º “B”

Formación del personal. El personal debe conocer lo que esta haciendo, al menos de unaforma sucinta. El Administrador debe preocuparse de que se oferten cursillos, de

realizar manuales, etc. Copias de seguridad. Las vimos en la seguridad física, pero aquí son importantes no ya por si falla un disco duro, sino por que un usuario puede borrar sus propios datos o los de los compañeros. Política de restricción de derechos. Cada usuario debe acceder sólo a la parte

de la información que necesita, y sólo con los permisos que necesita. Si solo debe leer losdatos de la facturación semanal, no tiene sentido que dejemos que los modifique.

Ingeniería social. Con este punto intento referirme a todo lo relacionado con elconocimiento del ser humano, para intentar explicarme, veamos algunas situaciones:

intenta no pagarle el finiquito, no suele ser buena idea dejar que

entre el último día en el sistema. Debemos avisar a nuestros

usuarios, que normalmente nosotros no vamos a enviarles correos

como el siguiente:From: Super-User <[email protected]>To: Usuario <[email protected]>Subject: Cambio de claveHola, para realizar una serie de pruebas orientadas a conseguir un

óptimo funcionamiento de nuestro sistema, es necesario que cambie

su clave mediante la orden 'passwd'. Hasta que reciba un nuevo aviso

(aproximadamente en una semana), por favor, asigne a su contraseña

el valor 'PEPITO' (en mayúsculas).Rogamos disculpe las molestias. Saludos,Administrador

The

End