jueves, 6 de junio de 2013

Tercera imbestigacion sobre servidores

Mencionar algunos Sistemas operativos de servidores.

  1. NetWare 5.0
  2. Windows NT Server 4.0
  3. LAN Server de IBM
  4. VINES de Banyan
  5. UNIX

Son los servidores computadores especiales.


En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Con quien tiene comunicación los servidores.

con aplicaciones llamadas clientes.


Cuales son los sistemas operativos abiertos.


 Los sistemas abiertos son aquellos sistemas informáticos que proporcionan alguna combinación de interoperabilidad, portabilidad y uso de estándares abiertos. (También puede referirse a los sistemas configurados para permitir el acceso sin restricciones por parte de personas y otros sistemas, si bien este artículo sólo discute la primera acepción.) como messenger y portales de su prototipo.




Como se maneja la seguridad de las redes.


La seguridad en las redes se ha convertido en un factor importante en el diseño e implementación de las redes. El administrador de la red debe estar constantemente implementando medidas de seguridad en la red con el fin de tener una red confiable y estable.

Las redes inalámbricas están en constante crecimiento y esto representa un reto para los administradores que tendrán que desarrollar medidas eficaces para mantener seguras las redes.

Aun con las medidas de seguridad que se implanten, siempre habrá amenazas en contra de las redes.


Que puede ser información valiosa.
¿Cuáles características de la información valiosa que deben estar presentes en los datos para que estos puedan cumplir su propósito?. ¿Qué características de la información valiosa no son tan importantes en este caso?

1. Confiable: la información se considera que es confiable debido a que la fuente de donde provienen los datos es el Instituto para la conservación de los recursos naturales de los Estados Unidos.

2. Verificable: esta característica se encuentra presente ya que en la misma se puede contrastar el resultado de los estudios del instituto antes mencionado con la realidad climatológica que se vivió en ese país para el momento.

3. Económica: la economía no formo parte de estos estudios, pues para su desarrollo se necesitaron sistemas de información geográficos y satélites para reforzar el estudio, y el uso de estos equipos acarrea un costo elevado.

4. Segura: si es segura, ya que solo los que necesitan esta información pueden acceder a ella mediante el instituto para la conservación de los recursos naturales, siendo este un ente del gobierno.

5. Pertinente: si es pertinente porque el estudio al que hace referencia la lectura se realizo con el fin de analizar desastres climáticos como las inundaciones y de controlar los daños causados a la población por los mismos.

6. Oportuna: esta característica no se encuentra plasmada en la lectura ya que no ha sido requerida.

7. Accesible: No es accesible ya que solo podrían interpretarla especialistas en la materia y aquellos responsables en la toma de decisiones en cuanto a la elaboración de programas locales de control de zonas aluviales.

8. Flexible: si es flexible, porque este estudio sirve para el control de las zonas aluviales y además sirve como antecedente para otros estudios como por ejemplo el estudio de la cuenca del rio Thornapple, lo que conlleva a tomar decisiones y a crear legislación.


Que son las normativas en redes.



Cableado UTP

Un sistema de cableado estructurado consiste de una infraestructura flexible de cables que puede aceptar y soportar sistemas decomputación y de teléfono múltiples. En un sistema de cableado estructurado, cada estación de trabajo se conecta a un punto central utilizando una topología tipo estrella, facilitando la interconexión y la administración del sistema, esta disposición permite lacomunicación virtualmente con cualquier dispositivo, en cualquier lugar y en cualquier momento.

Categorías del Cable UTP

Cableado de categoría 1 :

Descrito en el estándar EIA/TIA 568B. El cableado de

Categoría 1 se utiliza para comunicaciones telefónicas y no es adecuado para la transmisión de datos.

Cableado de categoría 2 :

El cableado de Categoría 2 puede transmitir datos a velocidades de hasta 4 Mbps.

Cableado de categoría 3 :

El cableado de Categoría 3 se utiliza en redes 10BaseT y puede transmitir datos a velocidades de hasta 10 Mbps.

Cableado de categoría 4 :

El cableado de Categoría 4 se utiliza en redes Token Ring y puede transmitir datos a velocidades de hasta 16 Mbps.

Cableado de categoría 5 :
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps.

Cableado de categoría 5 :
El cableado de Categoría 5 puede transmitir datos a velocidades de hasta 100 Mbps.

ANSI

(Instituto Nacional Americano de Normalización)
Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización Internacional para la Normalización.

Normas para Cableado Estructurado

El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,

La norma central que especifica un género de sistema de cableado para telecomunicaciones

Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego

Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.

Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características

ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.

Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).

Subsistemas de la norma ISO/TIA/EIA-568-A

consiste de 7 subsistemas funcionales:
Instalación de entrada, o acometida, es el punto donde la instalación exterior y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes privadas del cliente, o ambas. están ubicados los dispositivos de protección para sobrecargas de voltaje.
sala de máquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones que da servicio a los usuarios en el edificio
El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión.
Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de distribución horizontal.
El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribución horizontal.
El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
Cableado de backbone: El propósito es proveer interconexión entre edificio sala de equipo y closet de telecomunicaciones y además incluye los medios de transmisión, intermediario y terminaciones mecánica, utiliza una estructura convencional tipo estrella



Topología de conexión en estrella

La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología permite cambios al nivel de aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.

ISO

(Organización Internacional para la Normalización)

Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking.

La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 o mega o 120 o mega.

La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventaja de la ISO es fundamental ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costo de instalación de UTP son superiores a los de coaxial, pero se evitan las perdida económica producida por la caída del sistema por cuanto se afecte solamente un dispositivo.

La ISO 11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificio comerciales.

INSTITUTO DE INGENIEROS ELECTRICOS Y ELECTRONICOS

( IEEE )

Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.

A continuación algunos estándares de la LAN de IEEE:

IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.

IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.

IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.

IEEE 802.4: Especifica el bus de señal pasante.

IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.


Que es el estándar iso 17779.



Todas las organizaciones tienen información que necesita ser protegido. Esta información puede ser de datos financieros, datos de productos o la información del cliente. A medida que más y más organizaciones entran en el creciente mundo del comercio electrónico y de llevar a cabo sus negocios a través de Internet, se incrementan las demandas de seguridad de la información. ISO 17799 proporcionará la garantía visible que las organizaciones tienen las medidas adecuadas en el lugar para proteger sus propios activos de información, y para proteger y preservar la confidencialidad de la información del cliente, como datos de la tarjeta de crédito. Esto dará mayor confianza a los consumidores. Como se expande comercio por Internet y el comercio electrónico, por lo que la demanda de certificación de proveedores SGSI crecerá. ISO 17799 consta de 10 controles en los que se tomarán medidas para asegurar el cumplimiento de sus objetivos. Los controles son:




Política de Seguridad - una dirección estratégica para la seguridad de la información, que debe ser a la vez documentado y aplicado.


Organización de Seguridad - Principios y procedimientos para la gestión de seguridad de la información, incluida la seguridad del acceso de terceros y de Procesamiento de la Información Outsourcing.


Clasificación y Control de Activos - Clasificación de los activos de información ayudan a caracterizarlos y asignar acciones de protección adecuadas.


Personal de Seguridad - Para reducir el error humano, robo, fraude o mal uso de las instalaciones, consigue utilizando la formación de usuarios.


Seguridad Física y Medio Ambiente - Áreas seguras, evitar el acceso no autorizado, daños e interferencias a los locales de negocio.


Comunicaciones y Gestión de Operaciones - garantizar una gestión correcta y segura instalación de procesamiento de la información, reducir el riesgo de fallo de los sistemas, para proteger la información y la integridad del software, para garantizar la integridad y disponibilidad de Procesamiento de la Información y de la Comunicación, para proteger la seguridad de la información en las redes y la infraestructura de apoyo , para evitar daños a los bienes y garantizar las actividades en curso de negocios y para evitar la pérdida, modificación o mal uso de la información que se comparte entre organizaciones.


Control de acceso - Determina el acceso a los Sistemas de Información.


Desarrollo de Sistema y mantenimiento - Realización de proyectos de TI y las actividades de apoyo de forma segura (como acciones criptográficos).


Gestión de Continuidad de Negocio - Para proteger las actividades y procesos de negocio de los efectos de los principales fallos o desastres.


Cumplimiento de Requisitos Legales - Evitar infracciones del derecho penal y civil.

No hay comentarios:

Publicar un comentario