martes, 22 de mayo de 2012

VIDEO TUTORIAL EXPLICACION DIFERENTES TIPOS DE CABLES


CONTROL DE UN CENTRO DE COMPUTO


CONTROL EN UN CENTRO DE COMPUTO
 Los sistemas computarizados se controlan mediante una combinación de controles generales y controles de aplicación. Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.

Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.


Estos controles incluyen lo siguiente:

1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.

3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.

4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.

5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizados.

6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.

Los más importantes son:


1. Segregación de funciones.

2. Políticas y procedimientos por escrito.

3. Supervisión.


Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.

Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.

 Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.
Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en controles aplicados en el área funcional de usuarios de un sistema en particular o de procedimientos previamente programados.

Estos se enfocan en los siguientes objetivos:

1. Integridad del ingreso y la actualización

2. Precisión en el ingreso y actualización

3. Validez

4. Mantenimiento




NORMAS DE SEGURIDAD DE UN CENTRO DE COMPUTO


MEDIDAS DE SEGURIDAD DENTRO DE UN CENTRO DE COMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.-Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un dispositivo de almacenamiento (USB) antes de introducirlo a la computadora para así evitar infectarlas con algún virus



TOPOLOGIA Y METODOS DE ACCESO



Topologías y métodos de acceso 

La topología de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red. 
 IEEE 802.3 y Ethernet 

Ethernet es la tecnología de conmutación de paquetes más utilizada en el mundo. Fue desarrollada en conjunto por Xerox, DEC e Intel. La filosofía de Ethernet es simple; existe un bus al cual están unidos varias máquinas y basados en un algoritmo de acceso al medio (el bus). El estándar IEEE 802.3 se basa en la red Ethernet (son casi idénticos) tratándose de una LAN CSMA/CD (acceso múltiple con detección de portadora e indicación de colisiones persistente-1). 

Paso de testigo 

Se trata del método de acceso “distribuido y determinístico” de más amplio uso. En una red de este tipo, las estaciones se ceden el derecho a transmitir por la red haciendo circular un testigo (token) que asigna este derecho a la estación que lo recibe. Las técnicas CSMA se utilizan con frecuencia en las redes tipo bus lineal; el método del paso del testigo es más utilizado en las redes del tipo anillo. 

Topologías y elementos de estas redes: 
Tradicionalmente se diseñaron para utilizarse con una topología física en forma de anillo o bus con anillo lógico, si bien han evolucionado apareciendo diversas variantes como la utilización de varios anillos o de elementos centrales en topologías físicas en forma de estrella. 

Token Bus (IEEE 802.4): físicamente, el token bus es un cable lineal o en forma de árbol al que se conectan las estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha” . 

Ventajas e inconvenientes: 
Este protocolo es muy complicado y no demasiado flexible. Esto ha hecho que sea una técnica que no se use mucho, siendo su principal escenario la implantación en cadenas de autómatas ya que, frente a Ethernet, asegura un acceso determinado. 
Token Ring (IEEE 802.5): presenta una topología tanto física como lógica en anillo. Cada terminal recibe y retransmite lo que le llega, circulando entre ellos un testigo. Un anillo consiste en realidad en un conjunto de interfaces de anillo conectadas por líneas punto a punto. Cada bit que llega a una interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente (se introduce un retardo de un bit). 


CARACTERISTICAS DE LOS SERVIDORES

Procesador y caché:
PA-RISC 8700 a 850 Mhz
Caché: 2.25 MB
Número de Procesadores
1 ó 2
Sistema Operativo soportado
HP-UX 11.0, 11i/windows NT
Máx. RAM:
Memoria mínima: 128 MB
Memoria máxima: 8 GB
Slots de E/S
4 (64-bit, 66Mhz)
Almacenamiento:
Almacenamiento interno máximo 146 GB Número de discos internos: 2
Dimensiones
3.5''x28''x17''
Formato
Rack 2U
Ancho de banda de E/S
1.9GB/S
Características de los dispositivos de E/S
UltraSCSI, Ultra2 SCSI, LAN 100 Base-T, puertos para consola RS-232 y conexiones UPS, soporte LAN 10 BaseT y consola Web
Conexiones de E/S soportadas
Ultra160 SCSI LVD, FWD SCSI, Fibre Channel, Gigabit Ethernet, 100Base-TX, ATM a 155Mbps (MMF, UTP-5), ATM 622 Mbps (MMF), FDI Dual Attach LAN, 100Mbps Token Ring, X.25/FR/SDLC, puertos asíncronos (8 y 16 puertos) y RAID (4 canales)

REDES INALAMBRICAS



Redes inalámbricas 

Se trata de una de las apuestas con mayor futuro a corto plazo. Normalmente no se utiliza para redes completas, sino sólo para aquellos segmentos de la red que requieran movilidad. En la actualidad existen tres tecnologías de LAN inalámbricas: 

· Tecnología de amplio espectro: emplea una técnica en la cual la señal que transporta los datos se propaga sobre una banda ancha. Puede transmitir en distancias comprendidas entre 30 y 3000 metros. Aunque receptor y emisor no necesitan encontrarse en la ”línea de visión”, los obstáculos existentes entre ambos limitan el alcance máximo. Se alcanzan velocidades en torno a 2Mbps. 

· Microondas: No es necesario ausencia de obstáculos en la “línea de visión”. Se consiguen mayores velocidades de datos (por encima de los 10 Mbps). 

· Infrarrojos: esta tecnología sólo puede transmitir datos entre sistemas situados en la “línea de visión”. La calidad de la transmisión suele ser mayor que en los dos casos anteriores. 

Ventajas: 

· Menos infraestructura. 

· Instalación sencilla. 

Inconvenientes: 

· Menor capacidad de transmisión. 

· Poco evolucionada y falta de estandarización. 




FIBRA OPTICA



Fibra óptica 

Se trata del medio de aparición más reciente en el mundo comercial de las LAN. No hay duda de que a largo plazo, la tecnología de la fibra óptica tiene mayor potencial como medio de transmisión de señales. 

Su estructura está formada por el núcleo de vidrio que está en el centro y a través de él se propaga la luz (10-50 m). El núcleo está rodeado por un revestimiento de vidrio cuyo índice de refracción permite mantener la luz en el núcleo. La cubierta externa sirve de protección del revestimiento. Estas fibras según los modos de transmisión que admitan se pueden clasificar en fibras monomodos y fibras multimodales. Las monomodo son mejores en cuanto a atenuación, longitudes y anchos de banda, pero utilizan láser en vez de diodos por lo cual el coste es mayor, lo que hace más adecuadas para redes LAN-MAN a las fibras multimodo .



Ventajas: 


· Ancho de banda prácticamente ilimitado. 

· Robustez e inmunidad a las influencias del entorno: el cobre se oxida, el vidrio y el plástico no. 

· Inmune a las influencias eléctricas del entorno: el cobre conduce la electricidad, el vidrio y el plástico no. 

· Difícil interferir las comunicaciones por intrusos (seguridad). 

Inconvenientes: 

· Elevado coste tanto de la fibra óptica como de los elementos de estas redes, transceptores, conmutadores… 

· Es un medio relativamente nuevo por lo que aún falta experiencia y estandarización sobre todo en entornos LAN. 

Mercado actual: 

Está en plena evolución y expansión, y los precios aún son prohibitivos para las redes locales, si bien debido a la gran demanda y a la próxima estandarización puede convertirse en el medio más adecuado (si los costes lo permiten) para todo tipo de redes. 






CABLE COAXIAL

 Cable coaxial 

Los cables coaxiales están formados por un hilo conductor central que es la parte del cable encargada de transportar la señal. Este hilo central está rodeado de un dieléctrico (material no conductor); a continuación viene una capa de revestimiento de metal trenzado o sólido; finalmente cuenta con una capa exterior de plástico protector. Todas estas capas son concéntricas alrededor de un eje común, de ahí el término “coaxial” . 

· Coaxial grueso: cable relativamente poco flexible de aproximadamente 1 cm de diámetro, diseñando para distancias de más de 500 metros. El aislante exterior puede ser de vinilo (amarillo) o teflón (naranja-marrón). 

Coaxial fino: se trata de un cable coaxial de 0.5 cm de diámetro, más flexible que el coaxial grueso. Fue diseñado para una longitud máxima de 200 m. Esta mayor flexibilidad permite conectar el cable directamente a la interfaz Ethernet del ordenador, eliminando la necesidad del transceptor externo. Estas características lo hacen muy económico y fácil de instalar, por lo cual es popular en las conexiones hasta los terminales 

Ventajas: 

· Prácticamente inmune al ruido eléctrico debido a su estructura. 

· Puede transportar datos a mayores distancias y velocidades. 

· Soporta configuraciones en bus pasivo como topología física como veremos en el apartado 3.3.1. 

Inconvenientes: 

· Coste mayor que el par trenzado 

· Mayor volumen que el par trenzado 

· Elementos de redes coaxiales son más caros que los de las redes de par trenzado. 

· Son menos flexibles y por lo tanto su manejo e instalación es más complicada. 

Mercado actual: 
Difícil de encontrar cableado coaxial grueso.