3.+Redes

=3. REDES=

Stefani Amoretti __Cliente, anfitrión /host), servidor __**: Ordenador que forma parte de una red y que recibe la información y el software de otro principal llamado servidor. ** //__Computador central (mainframe): __ El ** mainframe ** es el tipo de [|ordenador] más grande y caro que existe. Esta computadora se emplea, fundamentalmente, en centros de investigación, instituciones gubernamentales y empresas grandes. A esta categoría pertenecen las llamadas // **supercomputadoras**//, que son las computadoras más grandes que existen en el mundo, capaces de realizar billones de// //[|instrucciones]// //por segundo// //
 * En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
 * En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
 * Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML [[file:///C:/Users/Stefani/Downloads/attachment (6).ashx#_ftn2|[2]]]//

__** Supercomputadores: **__ Una supercomputadora es una de las más grandes, rápidas y de mayor alcance de las computadora existentes. Para la fecha cuando hacemos este escrito (finales del 2007), los superordenadores más rápidos funcionan en aproximadamente más de 200 teraflops (que en la jerga de la computación significa que realiza trillones de operaciones por segundo!).//

//**__ Computación distribuida __**// // Interconexión de clusters de computadoras de uso general a través de una red local de baja latencia y gran ancho de banda. Esta tecnología se utiliza para crear supercomputadoras. // //**__ Proceso Distribuido __**// // Es una forma de proceso en la que los datos y las funciones están distribuidos en los distintos elementos de una configuración o sistema que implica la presencia de una red de área local o una red de área amplia.

// //(MOHEWEB, 2011)// // (MASADELANTE, 2009) // //(MINIDICCIONARIO, 2010)// // (SUPERCOMPUTER, 2009)  (ALEGSA, ALEGSA, 2009)

Guillermo Herrera Ethernet: Tecnología para redes de área local (LAN) basada en tramas de datos, desarrollada al principio por Xerox, y tiempo después se le unieron DEC e Intel. Fue aceptada como estándar por la IEEE. Red punto a punto: Son aquellas redes en las que se usa cada canal de datos para comunicar únicamente a 2 máquinas, en contraposición a las redes multipunto en las cuales cada canal de datos se puede usar para comunicar con diversas máquinas. Redes de Área Local LAN: Del inglés, Local Area Network son redes de comunicaciones de ámbito privado dentro de un máximo de unos pocos kilómetros de distancia (edificios, oficinas, etc.). Su uso principal es conectar ordenadores personales y equipamiento de trabajo para compartir información y recursos (impresoras, escáneres…). Red WAN: (Wide Area Network - Red de Área Extensa). WAN es un tipo de red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario. Red VLAN : (Red de área local virtual o LAN virtual) es una red de área local que agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la comunicación entre los diferentes equipos en una red de área local está regida por la arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección, etc.),

WLAN: (Wireless Local Area Network) Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada o como una extensión de ésta. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizarse las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufacturación, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir un acceso a Internet entre varias computadoras. Red VPN: Una Red Privada Virtual es una forma de compartir y transmitir información entre un círculo cerrado de usuarios que están situados en diferentes localizaciones geográficas. Es una red de datos de gran seguridad que permite la transmisión de información confidencial entre la empresa y sus sucursales, socios, proveedores, distribuidores, empleados y clientes, utilizando una red pública (como Internet) como medio de transmisión.

Aunque Internet es una red pública y abierta, la transmisión de los datos se realiza a través de la creación de túneles criptográficos para que las organizaciones puedan establecer conexiones de red seguras de extremo a extremo. Intranet: Intranet es una red acotada al ámbito de una organización, construída con la misma tecnología que Internet y que puede estar formada por varias redes físicas, como por ejemplo en el caso de una empresa con varias sedes ubicadas en puntos geográficamente distantes. Extranet : Es una Intranet que se extiende más allá de los límites físicos de una corporación. Las Extranets dan acceso a vendedores, proveedores y distribuidores a la Intranet de una compañía. Las compañías los incluyen para facilitar la transferencia de información.

Internet: Es un conjunto de redes, redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo. Estos cables se presentan en muchas formas: desde cables de red local (varias máquinas conectadas en una oficina o campus) a cables telefónicos convencionales, digitales y canales de fibra óptica que forman las "carreteras" principales. Esta gigantesca Red se difumina en ocasiones porque los datos pueden transmitirse vía satélite, o a través de servicios como la telefonía celular, o porque a veces no se sabe muy bien a dónde está conectada.

Fuentes: [] [] []

Chabeli Iglesias

** Enrutadores (routers): ** es un dispositivo de [|hardware] usado para la interconexión de [|redes informáticas] que permite asegurar el direccionamiento de [|paquetes de datos] entre ellas o determinar la mejor ruta que deben tomar.
 * Tecnologías de red **



** Conmutadores (switches): ** es un dispositivo digital de lógica de interconexión de [|redes de computadores] que opera en la [|capa de enlace de datos] del [|modelo OSI]. Su función es interconectar dos o más [|segmentos de red], de manera similar a los [|puentes de red], pasando datos de un segmento a otro de acuerdo con la [|dirección MAC] de destino de las [|tramas] en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las [|redes de área local].

** Concentradores (hubs): ** es un dispositivo que permite centralizar el cableado de una [|red] y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

** Tipo de conexión fibra óptica: ** You hear about fiber-optic cables whenever people talk about the [|telephone system], the [|cable TV system] or the Internet. Fiber-optic lines are strands of optically pure **glass** as thin as a human hair that carry digital information over long distances. They are also used in medical imaging and mechanical engineering inspection.

** Tipo de conexión cable: ** todos los componentes y dispositivos del PC se conectan a la red utilizando cables Ethernet RJ-45.

** Tipo de conexión inalámbrica: ** la conexión de [|nodos] sin necesidad de una conexión física ( [|cables] ), ésta se da por medio de [|ondas electromagnéticas]. La transmisión y la recepción se realizan a través de [|puertos]. Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable [|ethernet] y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.



** Tipo de conexión WiMax: ** siglas de Worldwide Interperability for Microwave Access, es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz. Conocida también como bucle local que permite la recepción de datos por microondas y retrasmisión por ondas de radio. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). Facilidades para añadir más canales, dependiendo de la regulación de cada país.



** Tipo de conexión bluetooth: ** es una especificación industrial para Redes inalámbricas de Area Personal (WPANs) que posibilita la trasmision de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Se le denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, con una cobertura baja y basada en transceptores de bajo costo. Los principales objetivos son:
 * Facilitar las comunicaciones entre equipos móviles y fijos
 * Eliminar cables y conectores entre estos
 * Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

** Tipo de conexión microondas: ** es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Muchas empresas que se dedican a ofrecer servicios de Internet, lo hacen a través de las microondas, logrando velocidades de transmisión y recepción de datos de 2.048 Mbps. El servicio utiliza una antena que se coloca en un area despejada sin obstáculos de edificios, arboles u otras cosas que pudieran entorpecer una buena recepción en el edificio o la casa del receptor y se coloca un modem que interconecta la antena con la computadora.

** Software: ** se conoce como software al equipamiento lógico o soporte lógico de una computadora digital; comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas. El software de sistema, permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.

** Sistemas operativos de red: ** Dependiendo del fabricante del [|sistema operativo] de red, tenemos que el software de red para un equipo personal se puede añadir al propio sistema operativo del equipo o integrarse con él. [|Netware] de [|Novell] es el ejemplo más familiar y famoso de sistema operativo de red donde el software de red del equipo cliente se incorpora en el sistema operativo del equipo. El equipo personal necesita ambos sistema operativos para gestionar conjuntamente las funciones de red y las funciones individuales.

Fernando Manrique El término “nube” se utiliza como una metáfora de Internet y se origina en la nube utilizada para representar Internet en los diagramas de red como una abstracción de la infraestructura que representa.
 * Computación en nube: ** La computación en nube es un sistema informático basado en Internet y centros de datos remotos para gestionar servicios de información y aplicaciones. La computación en nube permite que los consumidores y las empresas gestionen archivos y utilicen aplicaciones sin necesidad de instalarlas en cualquier computadora con acceso a Internet. Esta tecnología ofrece un uso mucho más eficiente de recursos, como almacenamiento, memoria, procesamiento y ancho de banda, al proveer solamente los recursos necesarios en cada momento.

Es una subred de alta velocidad, donde todos los sistemas de almacenamiento están disponibles para todos los servidores de la red [|LAN] o [|WAN]. Una red SAN se distingue de otros modos de almacenamiento en red por el modo de acceso a bajo nivel.
 * Red de área de almacenamiento (SAN): **
 * Es una arquitectura para adjuntar dispositivos de [|almacenamiento] de [|computadoras] remotas como un conjunto de discos, librerías de tapes y conjunto de CDs, como si fuesen dispositivos locales. Las SANs todavía no son comunes fuera de grandes corporaciones.

RAID es el método que se usa para expandir información en diversos discos utilizando técnicas como el vaciado del disco (RAID Nivel 0), la creación de réplicas del disco (RAID nivel 1) y el vaciado del disco con paridad (RAID Nivel 5) para obtener redundancia, menos latencia y/o aumentar el ancho de banda para leer o escribir en discos y maximizar así la posibilidad de recuperar información cuando el disco duro no funciona. RAID está basado en el concepto de que los datos tienen que distribuirse en cada conjunto de discos de manera consistente. Para ello, los datos se rompen en pedazos o grupos de datos con un tamaño que varía normalmente entre 32K y 64K aunque se pueden usar otros tamaños. Cada grupo de datos se escribe en el disco duro según el nivel de RAID. Cuando se leen los datos, se invierte el proceso de manera que parece que existan muchas unidades de disco en una sola. || En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina [|TCP/IP].
 * Arreglo redundante de discos independientes: ** La idea de RAID se basa en la combinación de múltiples unidades de disco pequeñas y poco costosas que se agrupan en una formación para lograr objetivos de mejor rendimiento o redundancia que no se pueden lograr con una única unidad grande y costosa. Esta formación de discos el ordenador las considerará como si fueran una única de disco lógica.
 * Protocolo: ** Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc.

Entre otros, contiene los siguientes protocolos:
 * [|HTTP]
 * [|FTP]
 * [|ARP]
 * [|ICMP]
 * [|IP]
 * [|TCP]
 * [|UDP]
 * [|SMTP]
 * [|Telnet]
 * NNTP

Video: []

Andrés Martinez __**Sincrónico**__: Los sistemas sincrónicos negocian los parámetros de la comunicación en el data link, el data link es la segunda capa del modelo OSI, antes de la comunicación. Los sistemas sincrónicos simples sincronizan sus relojes y antes de que las transmisiones comiencen y resetean sus contadores numéricos por errores. Los relojes corren sincrónicamente. Cuando hay una conexión, el transmisor envía una señal, el receptor envía data acerca de esa transmisión y que recibió. **__Asincrónico__**: Las comunicaciones asincrónicas no necesitan que los relojes estén sincronizados, es un sinónimo para un sistema no sincrónico. En los sistemas asincrónicos cada dispositivo usa un reloj para saber la “longitud” de un bit. El transmisor solo transmite y el receptor tiene que descifrar que está recibiendo junto con coordinar y ajustar su reloj para que coincida con la transmisión. **__Acceso Remoto__**: Es la habilidad de tener acceso a una computadora o una red a distancia. Sin embargo no es solo esto, pero también se puede controlar la computadora con el acceso remoto. Tambien este tipo de comunicaciones permite a los usuarios transferir archivos desde una computadora a otra. Es muy común en las empresas donde hay tele trabajadores, y gente que está constantemente viajando. Los que trabajan en su casa tienen acceso a internet a través del acceso remoto a un ISP, o un proveedor de servicios de internet. Dial-up a través de una desktop, notebook, o un modem es una forma de acceso remoto común, pero también es posible a través de una línea dedicada, pero es menos flexible y más cara. También hay otros métodos de acceso remoto, como por ISDN, DSL, y wireless. Windows tiene un programa para acceso remoto, PC Anywhere; Remote Access para Mac; y Timbuktu para Windows y Mac. Pero para que sea exitoso las dos computadoras deben tener el software instalado, y siempre se pregunta por el nombre de usuario y contraseña, siempre se necesita autenticación.

**__Ancho de banda__**: es la cantidad de información o de datos que se puede enviar a través de una conexión de red en un período de tiempo dado, está en bytes por segundo (BPS), kilobytes por segundo (kpbs), y megabytes por segundo (mps). Se usa como sinónimo para tasa de transferencia de datos. En una comunicación hay un suceso de conexiones, cada una con su ancho de banda asi que si una conexión tiene mucho menos ancho de banda que el resto generara un cuello de botella con las otras conexiónes. **__Banda ancha__**: Termino generalmente usado para describir una conexión a internet de alta velocidad, pero es la conexión rápida a internet que siempre está activa [6]. El acceso se consigue por una línea digital del suscriptor, o DSL, modem para cable, fibra, inalámbricamente, por satélite, o a través de las líneas eléctricas. Es mucho más rápido que la conexión de acceso telefónico, ya que tiene una velocidad más alta de transmisión de datos. También ofrece acceso a los servicios de internet de más alta calidad, siempre está activo y no bloquea las líneas telefónicas y hay menos demora en la transmisión de datos. = Bibliografía = Broadband for America. (n.d.). //¿Qué es banda ancha?// Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha Charles Boldwyn, S. J. (2000 йил Julio). //What is Remote Access?// Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access Davis, L. (2011 йил 30-Julio). //Engineering Dictionary//. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html InetDaemon. (n.d.). //Asynchronous vs. Synchronous//. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml masadelante. (n.d.). //¿Qué es el ancho de banda? - Definición de ancho de banda//. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda TechTerms. (n.d.). //Remote Access Definition//. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess

= Trabajos citados = Broadband for America. (n.d.). //¿Qué es banda ancha?// Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha Charles Boldwyn, S. J. (2000 йил Julio). //What is Remote Access?// Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access Davis, L. (2011 йил 30-Julio). //Engineering Dictionary//. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html InetDaemon. (n.d.). //Asynchronous vs. Synchronous//. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml masadelante. (n.d.). //¿Qué es el ancho de banda? - Definición de ancho de banda//. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda TechTerms. (n.d.). //Remote Access Definition//. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess

Kelly Mollo El flujo de dígitos binarios en un sistema de procesador de datos digital, usualmente expresado en bits por segundo. (Dictionary.com, LLC., 2011)
 * Velocidad binaria **


 * Seguridad electrónica **

Cuando una persona gana acceso lógico o físico con permiso a un network, sistema de aplicación, data u otros recursos. (Unauthorized Access) Imagen: (ImageShack Corp., 2003-2010)
 * Acceso autorizado

La extensión de la habilidad de acceso a un elemento, que es, que código tiene permiso para leer o escribir en él.
 * Niveles de acceso
 * (Microsoft, 2011) **

Métodos de identificación y autenticación de los seres humanos a través de características fisiológicas (geometría de la mano, iris, retina, reconocimiento facial, huella digital) y de comportamiento (firma, voz, dinámica de teclado).
 * Biometría
 * (Homini S.A, 2004) ** Imagen: (Machinetronics)



Comenzar sesión con un sistema, usualmente dando el de usuario y contraseña como un medio de autenticación de usuario. (Howe) Image: (Welie, 2008)
 * Inicio de sesión



Una palabra o caracteres que es utilizada por una persona autorizada para probar su derecho al acceso, información, etc. Además debe ser suministrada por el usuario para poder obtener completo o parcial acceso a una computadora multiusuario o recursos de data. (Dictionary.com, LLC., 2011)
 * Contraseña

Sistema diseñado para prevenir acceso no autorizado a o desde una network privada. Pueden ser implementadas en hardware y software o una combinación de ambos. Además, son frecuentemente usadas para prevenir usuarios de Internet no autorizados de entrar a networks privados conectados a Internet, especialmente intranets. Todos los mensajes entrando o saliendo de la intranet pasan a través del firewall, que examina cada mensaje y bloquea ésos que no satisfacen el criterio de seguridad. (QuinStreet Inc., 2011) Imagen: (CompuNetWorld)
 * Firewall (cortafuegos)

Servidor se encuentra entre una aplicación de cliente, como un buscador Web, y verdadero servidor. Tiene dos principales propósitos: mejorar el rendimiento y como filtro de solicitudes. Mejora el rendimiento puesto que guarda los resultados de las solicitudes por un cierto tiempo. Si un usuario busca a una página y luego otro usuario busca la misma, en vez de pedir al servidor Web donde localizada está la página, lo cual toma tiempo, el servidor proxy retorna a la página que ya busco para el primer usuario. Segundo, sirve como filtro puesto que se puede usar para prevenir que se ingrese a sitios Web específicos. (QuinStreet Inc., 2011) Imagen: (Soporte Linux de Guatemala, S.A., 2011)
 * Servidor proxy



La codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red. (Que es la encriptación de la informática, 2006) Imagen: (Encriptado.com, 2009)
 * Encriptado

Protocolo inventados por Netscape para encriptar comunicaciones un navegador Web y un servidor. Provee autenticidad, seguridad e integridad. (http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf)
 * Capa de zócalos seguros (SSL)

Un archivo que enseña quien ha entrado a un sistema de computador y que operaciones ha realizado durante un dado periodo de tiempo. Son útiles para mantener la seguridad y para recuperar transacciones perdidas.
 * Pistas de auditoría
 * (QuinStreet Inc., 2011) **

Contrato que garantiza a una persona derechos explícitos para usar propiedad intelectual.
 * Licencias **
 * (QuinStreet Inc, 2011) **

// Link: // [|//http://www.microsoft.com/spain/licencias/default.mspx//]

Licencia que sólo se puede instalar en una sola computadora personal poseída por el titular de la licencia o bajo el control del titular más una computadora adicional también del titular.
 * Monousuario:
 * (Wonder Share Co., 2011) **

Licencia que puede ser instalada en un específico número de computadoras dentro de una familia, organización o corporación dentro de una localización particular especificada o en un solo sitio en un network.
 * Multiusuario
 * (Wonder Share Co., 2011) **

Licencia para un único producto de software que se puede compartir entre varios miembros de un equipo; sin embargo el número total de usuarios simultáneos no puede exceder el número de Licencias Flotantes que adquiera el usuario.
 * Flotante (simultánea)
 * (Grupo Soluciones Innova S.A.) **

Licencia quepermite trabajar a varios usuarios simultáneamente dentro de una misma red de computadoras. (Nogast Technology S.A, 2010)
 * Red

Tipo de licencia de software que garantiza al comprador permiso para usar el software en un network en un sólo sitio, con un ilimitado número de usuarios finales. Usualmente, este tipo de licencia permite copiar y usar el software en múltiples computadoras en un sitio y es más cara que comprar una sola copia pero menos cara que comprar una copia para cada computadora en el sitio. Puede haber un máximo número especificado de usurios finales simultáneos. (QuinStreet Inc, 2011) 
 * Sitio

Imagen: ( Microsoft Corporation, 2011)


 * Video**

media type="youtube" key="GM9Ju1qHTzk" height="345" width="560" = Bibliografía = // Unauthorized Access //. (n.d.). Retrieved 2011 йил 25-Agosto from ExpertGlossary: http://www.expertglossary.com/security/definition/unauthorized-access Microsoft Corporation. (2011). //Licencias//. Retrieved 2011 йил 25-Agosto from Microsoft: http://www.microsoft.com/spain/licencias/default.mspx Welie, M. v. (2008). //login//. Retrieved 2011 йил 25-Agosto from Welie.com: http://www.welie.com/patterns/showPattern.php?patternID=login Wonder Share Co. (2011). //License Study//. Retrieved 2011 йил 25-Agosto from Wondershare ppt-to-dvd.com: http://www.ppt-to-dvd.com/buy/license.html Bfi Optilas. (n.d.). //Bfi Optilas//. Retrieved 2011 йил 24-Agosto from Bfi Optlas: http://new.wireless.bfioptilas.es/objects/116_25_858371739/supervision_de_sistemas.pdf Bogue, R. L. (2003 йил 11-Agosto). //Tech Republic//. Retrieved 2011 йил 23-Agosto from Tech Republic: http://www.techrepublic.com/article/lock-it-down-dont-overlook-physical-security-on-your-network/5054057 Broadband for America. (n.d.). //¿Qué es banda ancha?// Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha Charles Boldwyn, S. J. (2000 йил Julio). //What is Remote Access?// Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access CompuNetWorld. (n.d.). //Firewalls//. Retrieved 2011 йил 25-Agosto from CompuNetWorld: http://www.compunetworld.net/services/firewall.shtml Encriptado.com. (2009). //Encriptado.com//. Retrieved 2011 йил 25-Agosto from Encriptador y Desencriptador: http://www.encriptado.com/ Davis, L. (2011 йил 30-Julio). //Engineering Dictionary//. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html Dictionary.com, LLC. (2011). //bit rate//. Retrieved 2011 йил 25-Agosto from Dictionary.com: http://dictionary.reference.com/browse/bit+rate Dictionary.com, LLC. (2011). //Password//. Retrieved 2011 йил 25-Agosto from Dictionary.com: http://dictionary.reference.com/browse/password Free download manager. (2005 йил 18-Marzo). //Free download manager//. Retrieved 2011 йил 23-Agosto from Free download manager: http://www.freedownloadmanager.org/es/downloads/NS_Keylogger_Monitor_Personal_22312_p/ Grupo Soluciones Innova S.A. (n.d.). //Opciones de Licenciamiento//. Retrieved 2011 йил 25-Agosto from Grupo Soluciones GSINNOVA: http://www.rational.com.ar/herramientas/opcioneslicenciamiento.html InetDaemon. (n.d.). //Asynchronous vs. Synchronous//. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml ImageShack Corp. (2003-2010). Retrieved 2011 йил 25-Agosto from ImageShack: http://imageshack.us/photo/my-images/100/bienvenido1.jpg/sr=1 Howe, D. (n.d.). //Login definition//. Retrieved 2011 йил 25-Agosto from Learnthat: http://www.learnthat.com/define/view.asp?id=7655 Homini S.A. (2004). //Definición de Biometría//. Retrieved 2011 йил 25-Agosto from Plataforma Biométrica Homini: http://www.homini.com/new_page_1.htm http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf. (n.d.). //Términos técnicos.// Retrieved 2011 йил 25-Agosto from Sistemas de Información Administrativa: http://www.eduardoleyton.com/apuntes/UDP_SIA_B2B.pdf Nogast Technology S.A. (2010). //Licencia Red//. Retrieved 2011 йил 25-Agosto from F1 Consultores Desarrollo Integral: http://f1consultores.com/index.php?option=com_content&view=article&id=193&Itemid=397 Machinetronics. (n.d.). //Biometría//. Retrieved 2011 йил 25-Agosto from Machinetronics: http://www.machinetronics.com/productos4.html masadelante. (n.d.). //¿Qué es el ancho de banda? - Definición de ancho de banda//. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda Microsoft. (2011). //Access Levels in Visual Basic//. Retrieved 2011 йил 25-Agosto from MSDN: http://msdn.microsoft.com/en-au/library/76453kax(v=vs.80).aspx // Que es la encriptación de la informática //. (2006). Retrieved 2011 йил 25-Agosto from La revista informática.com: http://www.larevistainformatica.com/que-es-encriptacion-informatica.htm QuinStreet Inc. (2011). //License//. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/L/license.html QuinStreet Inc. (2011). //Site license//. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/S/site_license.html QuinStreet Inc. (2011). //Audit trail.// Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/A/audit_trail.html QuinStreet Inc. (2011). //Firewall//. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/F/firewall.html QuinStreet Inc. (2011). //Proxy server//. Retrieved 2011 йил 25-Agosto from Webopedia: http://www.webopedia.com/TERM/P/proxy_server.html Pérez, F. (n.d.). //Disa//. Retrieved 2011 йил 22-Agosto from Disa: http://www.disa.bi.ehu.es/spanish/asignaturas/10574/5.00.pdf Soporte Linux de Guatemala, S.A. (2011). //Servidor Proxy//. Retrieved 2011 йил 25-Agosto from SLG: http://www.soportelinuxdeguate.com/cms/servidores-linux/70-servidor-proxy.html SQL server. (2005). //MSDN//. Retrieved 2011 йил 22-Agosto from MSDN: http://msdn.microsoft.com/es-es/library/ms189134(v=sql.90).aspx TechTerms. (n.d.). //Remote Access Definition//. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess

Gabriela Quevedo:

__**GLOSARIO 3**__ // ** Seguridad física ** // // Se refiere a la tarea de asegurarse que sólo personas autorizadas tengan acceso físico a un sistema. Hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas. Estas amenazas incluyen: desastres naturales, amenazas ocasionadas involuntariamente y amenazas voluntarias. //

** Ejemplos: ** 1) __**Candado de seguridad:**__ Este candado es utilizado para evitar que personas ajenas al mecanismo de red ingresen al centro de cómputos. Con éste candado sólo las personas que tienen la llave pueden acceder, sin embargo se corre el riesgo de la pérdida de llaves.

2) __**Extintores:**__ Cuando la seguridad física se ve afectada por problemas ambientales, tales como los incendios, se utilizan los extintores. Es un aparato a presión que contiene un agente (agua, polvo, espuma física, etc) que puede ser proyectado y dirigido sobre un fuego por acción de una presión interna o externa, con el fin de proceder a su extinción.

3) __**Cámaras de seguridad:**__ se utilizan para supervisar todo lo que ocurre en el entorno de los mecanismos.



// ** Supervisión ** //// Se refiere al conjunto de acciones desempeñadas con el propósito de asegurar el correcto funcionamiento del proceso. // ** Ejemplos: ** 1) **__ Keylogger: __** Es un controlador de pulsaciones de teclado que graba en un archivo de registro todo lo que se ha introducido desde el teclado.   2) **__ Sistema de supervisión Wireless: __** Es una forma de supervisión distribuida que permite saber de forma inmediata cualquier eventualidad que puede ocurrir en una red sin necesidad de encontrarse en un centro de control.

//** Video﻿ **//

media type="file" key="http://itgs2011dc.wikispaces.com/seguridad fisica.mp4" width="393" height="393"

// ** Políticas de la red ** // 1) __**Copias de seguridad de red:**__ Es una aplicación que permite la realización de copias de aquellos datos de importancia.  2) __**Sistema de archivación de red:**__ Es un método para compartir archivos entre máquinas de una red. Se puede exportar sistemas de archivos a otros sistemas, así como montar los sistemas de archivos que otras máquinas exportan. 3) **__Conmutación por error:__** Combinación de uno o varios nodos (servidores) con dos o más discos compartidos. Un clúster de conmutación por error de SQL Server aparece en la red como si fuera un único equipo, aunque ofrece funciones para la conmutación por error entre nodos si el nodo actual deja de estar disponible.

** Bibliografía: ** Bfi Optilas. (n.d.). //Bfi Optilas//. Retrieved 2011 йил 24-Agosto from Bfi Optlas: http://new.wireless.bfioptilas.es/objects/116_25_858371739/supervision_de_sistemas.pdf Bogue, R. L. (2003 йил 11-Agosto). //Tech Republic//. Retrieved 2011 йил 23-Agosto from Tech Republic: http://www.techrepublic.com/article/lock-it-down-dont-overlook-physical-security-on-your-network/5054057 Broadband for America. (n.d.). //¿Qué es banda ancha?// Retrieved 2011 йил 24-Agosto from Broadband For America : http://www.broadbandforamerica.com/es/%C2%BFqu%C3%A9-es-banda-ancha Charles Boldwyn, S. J. (2000 йил Julio). //What is Remote Access?// Retrieved 2011 йил 24-Agosto from Search MidMarket Security: http://searchmidmarketsecurity.techtarget.com/definition/remote-access Davis, L. (2011 йил 30-Julio). //Engineering Dictionary//. Retrieved 2011 йил 24-Agosto from Communication Terms: http://www.interfacebus.com/Engineering_Dictionary_1.html Free download manager. (2005 йил 18-Marzo). //Free download manager//. Retrieved 2011 йил 23-Agosto from Free download manager: http://www.freedownloadmanager.org/es/downloads/NS_Keylogger_Monitor_Personal_22312_p/ InetDaemon. (n.d.). //Asynchronous vs. Synchronous//. Retrieved 2011 йил 24-Agosto from InetDaemon.com: http://www.inetdaemon.com/tutorials/basic_concepts/communication/asynchronous_vs_synchronous.shtml masadelante. (n.d.). //¿Qué es el ancho de banda? - Definición de ancho de banda//. Retrieved 2011 йил 24-Agosto from masadelante.com FAQ: http://www.masadelante.com/faqs/ancho-de-banda Pérez, F. (n.d.). //Disa//. Retrieved 2011 йил 22-Agosto from Disa: http://www.disa.bi.ehu.es/spanish/asignaturas/10574/5.00.pdf SQL server. (2005). //MSDN//. Retrieved 2011 йил 22-Agosto from MSDN: http://msdn.microsoft.com/es-es/library/ms189134(v=sql.90).aspx TechTerms. (n.d.). //Remote Access Definition//. Retrieved 2011 йил 24-Agosto from TechTerms.com: http://www.techterms.com/definition/remoteaccess

[1] (MOHEWEB, 2011) [2] (MASADELANTE, 2009) [3] (MINIDICCIONARIO, 2010) [4] (SUPERCOMPUTER, 2009) [5] (ALEGSA, ALEGSA, 2009) [6] (Broadband for America) [7] (Bogue, 2003) [8] (Pérez) [9] (Free download manager, 2005) [10] (Bfi Optilas) [11] (SQL server, 2005)