martes, 22 de mayo de 2012

VIDEO TUTORIAL EXPLICACION DIFERENTES TIPOS DE CABLES


CONTROL DE UN CENTRO DE COMPUTO


CONTROL EN UN CENTRO DE COMPUTO
 Los sistemas computarizados se controlan mediante una combinación de controles generales y controles de aplicación. Los controles generales son aquellos que controlan el diseño, seguridad y uso de los programas de cómputo. Esto incluye la seguridad de los archivos de datos de toda la institución.

Los controles generales son para todas las aplicaciones computarizadas y consisten en una combinación de software de sistemas y procedimientos manuales. Estos controles aseguran la operación eficaz de los procedimientos programados. Se usan en todas las áreas de aplicación.


Estos controles incluyen lo siguiente:

1. Controles de Implementación: auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

2. Controles para el software: sirven para asegurar la seguridad y confiabilidad del software.

3. Controles para el hardware: controles que aseguran la seguridad física y el correcto funcionamiento del hardware de cómputo.

4. Controles de operaciones de cómputo: se aplican al trabajo del departamento de cómputo para asegurar que los procedimientos programados sean consistentes y correctamente aplicados al almacenamiento y procesamiento de los datos.

5. Controles de seguridad de los datos: aseguran que los archivos de datos en disco o medios secundarios no se expongan a accesos, cambios o destrucción no autorizados.

6. Controles administrativos: son normas, reglas, procedimientos y disciplinas formales para asegurar que los controles de la institución se ejecuten y se respeten de manera adecuada.

Los más importantes son:


1. Segregación de funciones.

2. Políticas y procedimientos por escrito.

3. Supervisión.


Segregación de funciones: es un principio fundamental de control interno en cualquier institución. Significa que las funciones del puesto deben ser diseñadas para minimizar el riesgo de errores o manejos fraudulentos de los activos de la institución.

Políticas y procedimientos por escrito: establecen estándares formales para controlar las operaciones de los sistemas de información. Los procedimientos deben formalizarse por escrito y ser autorizados por el nivel administrativo adecuado. Los deberes y responsabilidades deben quedar claramente especificados.

 Supervisión: asegura que los controles de los sistemas de información operan como se deseaba. Mediante la supervisión podemos detectar las debilidades, corregir errores y las desviaciones de los procedimientos normales identificados.
Controles de Aplicación Son controles específicos, únicos para cada aplicación computarizada. Consisten en controles aplicados en el área funcional de usuarios de un sistema en particular o de procedimientos previamente programados.

Estos se enfocan en los siguientes objetivos:

1. Integridad del ingreso y la actualización

2. Precisión en el ingreso y actualización

3. Validez

4. Mantenimiento




NORMAS DE SEGURIDAD DE UN CENTRO DE COMPUTO


MEDIDAS DE SEGURIDAD DENTRO DE UN CENTRO DE COMPUTO

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, sino también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.-Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un dispositivo de almacenamiento (USB) antes de introducirlo a la computadora para así evitar infectarlas con algún virus



TOPOLOGIA Y METODOS DE ACCESO



Topologías y métodos de acceso 

La topología de una red es la disposición física y lógica de sus estaciones y la forma en la que se relacionan unos con otros. El método de acceso define la forma y el orden en que tendrán lugar las transmisiones en la red. 
 IEEE 802.3 y Ethernet 

Ethernet es la tecnología de conmutación de paquetes más utilizada en el mundo. Fue desarrollada en conjunto por Xerox, DEC e Intel. La filosofía de Ethernet es simple; existe un bus al cual están unidos varias máquinas y basados en un algoritmo de acceso al medio (el bus). El estándar IEEE 802.3 se basa en la red Ethernet (son casi idénticos) tratándose de una LAN CSMA/CD (acceso múltiple con detección de portadora e indicación de colisiones persistente-1). 

Paso de testigo 

Se trata del método de acceso “distribuido y determinístico” de más amplio uso. En una red de este tipo, las estaciones se ceden el derecho a transmitir por la red haciendo circular un testigo (token) que asigna este derecho a la estación que lo recibe. Las técnicas CSMA se utilizan con frecuencia en las redes tipo bus lineal; el método del paso del testigo es más utilizado en las redes del tipo anillo. 

Topologías y elementos de estas redes: 
Tradicionalmente se diseñaron para utilizarse con una topología física en forma de anillo o bus con anillo lógico, si bien han evolucionado apareciendo diversas variantes como la utilización de varios anillos o de elementos centrales en topologías físicas en forma de estrella. 

Token Bus (IEEE 802.4): físicamente, el token bus es un cable lineal o en forma de árbol al que se conectan las estaciones. Las estaciones están organizadas lógicamente en forma de anillo, donde cada estación conoce la dirección de la estación a su “izquierda” y a su “derecha” . 

Ventajas e inconvenientes: 
Este protocolo es muy complicado y no demasiado flexible. Esto ha hecho que sea una técnica que no se use mucho, siendo su principal escenario la implantación en cadenas de autómatas ya que, frente a Ethernet, asegura un acceso determinado. 
Token Ring (IEEE 802.5): presenta una topología tanto física como lógica en anillo. Cada terminal recibe y retransmite lo que le llega, circulando entre ellos un testigo. Un anillo consiste en realidad en un conjunto de interfaces de anillo conectadas por líneas punto a punto. Cada bit que llega a una interfaz se copia en un buffer de 1 bit y luego se copia en el anillo nuevamente (se introduce un retardo de un bit). 


CARACTERISTICAS DE LOS SERVIDORES

Procesador y caché:
PA-RISC 8700 a 850 Mhz
Caché: 2.25 MB
Número de Procesadores
1 ó 2
Sistema Operativo soportado
HP-UX 11.0, 11i/windows NT
Máx. RAM:
Memoria mínima: 128 MB
Memoria máxima: 8 GB
Slots de E/S
4 (64-bit, 66Mhz)
Almacenamiento:
Almacenamiento interno máximo 146 GB Número de discos internos: 2
Dimensiones
3.5''x28''x17''
Formato
Rack 2U
Ancho de banda de E/S
1.9GB/S
Características de los dispositivos de E/S
UltraSCSI, Ultra2 SCSI, LAN 100 Base-T, puertos para consola RS-232 y conexiones UPS, soporte LAN 10 BaseT y consola Web
Conexiones de E/S soportadas
Ultra160 SCSI LVD, FWD SCSI, Fibre Channel, Gigabit Ethernet, 100Base-TX, ATM a 155Mbps (MMF, UTP-5), ATM 622 Mbps (MMF), FDI Dual Attach LAN, 100Mbps Token Ring, X.25/FR/SDLC, puertos asíncronos (8 y 16 puertos) y RAID (4 canales)

REDES INALAMBRICAS



Redes inalámbricas 

Se trata de una de las apuestas con mayor futuro a corto plazo. Normalmente no se utiliza para redes completas, sino sólo para aquellos segmentos de la red que requieran movilidad. En la actualidad existen tres tecnologías de LAN inalámbricas: 

· Tecnología de amplio espectro: emplea una técnica en la cual la señal que transporta los datos se propaga sobre una banda ancha. Puede transmitir en distancias comprendidas entre 30 y 3000 metros. Aunque receptor y emisor no necesitan encontrarse en la ”línea de visión”, los obstáculos existentes entre ambos limitan el alcance máximo. Se alcanzan velocidades en torno a 2Mbps. 

· Microondas: No es necesario ausencia de obstáculos en la “línea de visión”. Se consiguen mayores velocidades de datos (por encima de los 10 Mbps). 

· Infrarrojos: esta tecnología sólo puede transmitir datos entre sistemas situados en la “línea de visión”. La calidad de la transmisión suele ser mayor que en los dos casos anteriores. 

Ventajas: 

· Menos infraestructura. 

· Instalación sencilla. 

Inconvenientes: 

· Menor capacidad de transmisión. 

· Poco evolucionada y falta de estandarización. 




FIBRA OPTICA



Fibra óptica 

Se trata del medio de aparición más reciente en el mundo comercial de las LAN. No hay duda de que a largo plazo, la tecnología de la fibra óptica tiene mayor potencial como medio de transmisión de señales. 

Su estructura está formada por el núcleo de vidrio que está en el centro y a través de él se propaga la luz (10-50 m). El núcleo está rodeado por un revestimiento de vidrio cuyo índice de refracción permite mantener la luz en el núcleo. La cubierta externa sirve de protección del revestimiento. Estas fibras según los modos de transmisión que admitan se pueden clasificar en fibras monomodos y fibras multimodales. Las monomodo son mejores en cuanto a atenuación, longitudes y anchos de banda, pero utilizan láser en vez de diodos por lo cual el coste es mayor, lo que hace más adecuadas para redes LAN-MAN a las fibras multimodo .



Ventajas: 


· Ancho de banda prácticamente ilimitado. 

· Robustez e inmunidad a las influencias del entorno: el cobre se oxida, el vidrio y el plástico no. 

· Inmune a las influencias eléctricas del entorno: el cobre conduce la electricidad, el vidrio y el plástico no. 

· Difícil interferir las comunicaciones por intrusos (seguridad). 

Inconvenientes: 

· Elevado coste tanto de la fibra óptica como de los elementos de estas redes, transceptores, conmutadores… 

· Es un medio relativamente nuevo por lo que aún falta experiencia y estandarización sobre todo en entornos LAN. 

Mercado actual: 

Está en plena evolución y expansión, y los precios aún son prohibitivos para las redes locales, si bien debido a la gran demanda y a la próxima estandarización puede convertirse en el medio más adecuado (si los costes lo permiten) para todo tipo de redes. 






CABLE COAXIAL

 Cable coaxial 

Los cables coaxiales están formados por un hilo conductor central que es la parte del cable encargada de transportar la señal. Este hilo central está rodeado de un dieléctrico (material no conductor); a continuación viene una capa de revestimiento de metal trenzado o sólido; finalmente cuenta con una capa exterior de plástico protector. Todas estas capas son concéntricas alrededor de un eje común, de ahí el término “coaxial” . 

· Coaxial grueso: cable relativamente poco flexible de aproximadamente 1 cm de diámetro, diseñando para distancias de más de 500 metros. El aislante exterior puede ser de vinilo (amarillo) o teflón (naranja-marrón). 

Coaxial fino: se trata de un cable coaxial de 0.5 cm de diámetro, más flexible que el coaxial grueso. Fue diseñado para una longitud máxima de 200 m. Esta mayor flexibilidad permite conectar el cable directamente a la interfaz Ethernet del ordenador, eliminando la necesidad del transceptor externo. Estas características lo hacen muy económico y fácil de instalar, por lo cual es popular en las conexiones hasta los terminales 

Ventajas: 

· Prácticamente inmune al ruido eléctrico debido a su estructura. 

· Puede transportar datos a mayores distancias y velocidades. 

· Soporta configuraciones en bus pasivo como topología física como veremos en el apartado 3.3.1. 

Inconvenientes: 

· Coste mayor que el par trenzado 

· Mayor volumen que el par trenzado 

· Elementos de redes coaxiales son más caros que los de las redes de par trenzado. 

· Son menos flexibles y por lo tanto su manejo e instalación es más complicada. 

Mercado actual: 
Difícil de encontrar cableado coaxial grueso. 






CABLE PAR TRENZADO

Par trenzado de cobre 
Se trata del medio de transmisión más antiguo y así mismo del más común. Es parecido al hilo telefónico común; un par trenzado consiste en dos alambres de cobre aislados, que se trenzan de forma helicoidal de modo que se reduzca la interferencia con otros pares cercanos. Un cable de par trenzado suele llevar varios pares en su interior (normalmente 4). Puede llevar un blindaje externo (shield) que reduzca las interferencias con el exterior, conociéndose este tipo comoSTP frente al cable sin apantallar UTP (unshielded twisted pair). 

Con el fin de estandarizar el cableado de comunicaciones se creó el estándar ANSI/EIA/TIA. Estas categorías especifican la calidad del cableado, según su ancho de banda, y la longitud que puede existir en un segmento del mismo. En las siguiente tabla vemos estas especificaciones, y la utilidad que se le suele dar a cada categoría. 

Categoría 
Especificaciones 

Categoría 1 :Ningún criterio 

Categoría 2 :1 MHz. Utilizada para cableado telefónico. 


Categoría 3 :16 MHz. Utilizada para 10BaseT. Hasta 100 m. 

Categoría 4 :20 MHz. Usada para Token Ring. Hasta 100 m. 

Categoría 5 :100 MHz. Usada para 100BaseT. Hasta 100 m. 

Categoría 6 :200 MHz. Propuestas, no estandarizadas. 

Categoría 7 :600 MHz. 


Ventajas: 

· Es el medio físico existente más barato con bastante diferencia. 

· Es muy sencillo de instalar. 

· Alta disponibilidad porque se fabrica en grandes cantidades debido a su empleo en tendidos telefónicos. 

Inconvenientes: 

· Es muy susceptible al ruido de fuentes externas lo que limita la velocidad alcanzable. Esto es menos importante en STP. 

· Sólo se alcanzan distancias cortas ya que la señal se atenúa rápidamente. Además cuanta mayor distancia más ruido se introduce. 
Mercado actual: 

Cable de red nivel 5 apantallado: 0.60 Eur/m 

Cable de red nivel 5 UTP: 0.50 Eur/m 

Cable UTP nivel 5: 0.45 Eur/m 




INSTALACION DE RED DE AREA LOCAL

Componentes de la red 

La red que trataremos de diseñar deberá proporcionar la comunicación en un entorno de dimensiones reducidas (una farmacia de tamaño medio, unos 40 o 50 metros cuadrados), entre los siguientes elementos: 

· Servidor de archivos e impresión: Situado en el almacen. Proporcionará un medio de almacenamiento compartido que dará servicio al resto de máquina(s) que forman la red. También se encargará de realizar un control centralizado de la impresora de que se dispone y del escáner de lectura de codigo de barras. 

· Equipos de usuario: Se trata de equipo de sobremesa típico, colocado en el mostrador, este equipo contará además con una etiquetera ps2 y un escáner,cuyo uso estara compartido con el equipo servidor, esto lo hago pensando en que las ventas y demas operaciones queden almacenadas en el servidor para mejor control.




Necesidades de comunicación

Las necesidades que me han impulsado a utilizar una red de área local, y los usos que se le darán a la misma serán los siguientes: 

· Compartición de recursos: la utilización de un servidor de archivos, proporciona un mejor aprovechamiento de los recursos de almacenamiento, así como la posibilidad de acceder a los mismos ficheros desde cualquiera de los terminales. Así mismo las necesidades de impresión se ven satisfechas con una sola impresora ya que no se requiere un uso continuado de la misma. 

· Aplicaciones compartidas: por una parte no se requerirá la adquisición de tres copias de los productos software sino simplemente de uno y las licencias necesarias lo cual resulta más económico. 

Estos usos que han motivado la implantación de la LAN se traducen en las siguientes especificaciones de comunicación: 

· Tipo de tráfico: se trata de un tráfico a ráfagas poco frecuentes y de pequeña longitud, en el que pueden darse períodos bastante largos en los cuales no halla actividad de comunicación. 

· Topologías: sin entrar en detalles, no se justifica la utilización de conexiones punto a punto dedicadas entre un unico terminal y el servidor, pues el tráfico que soportará el medio no será muy alto, y mucho menos será continuado, ya que por una parte el número de terminales es bastante bajo (uno o dos PCs). 

· Ancho de banda: basándonos en el funcionamiento de las redes existentes, pienso que una tasa de 10 Mbps sería muy válida (actualmente satisface perfectamente las necesidades), si bien hemos de tener en cuenta que a corto y medio plazo aparecerán nuevas necesidades relacionadas principalmente con la multimedia pero que en el caso de nuestra farmacia no corre demasiada prisa. 

· Fiabilidad: es necesario que el servidor de archivos e impresión esté activo para el correcto funcionamiento del resto de PC(s) por lo que será especialmente crítica la conexión del mismo. Para el resto de terminales la conexión no es tan crítica, y si uno de ellos no está operable debería mantenerse útil la red. Hablo siempre de mas de un puesto pues a lo mejor tengo la necesidad de instalar un equipo más. 

Medio físico. 



Alternativas de cableado 
En la actualidad se cuenta con varios tipos de medios físicos para transmitir datos por las redes de área local: pares trenzados de cables de cobre, cables coaxiales y fibra óptica. Cada tipo es más adecuado para un determinado conjunto de aplicaciones. Del mismo modo cada medio de transmisión puede trabajar con ciertas técnicas de transmisión y tiene una relación prestaciones/coste del farmacéutico, eso ya sera a su elección.

SEGURIDAD LOGICA Y FISICA EN UN CENTRO DE COMPUTO


Fisica : 

Riesgos de Vecindad:

· Riesgos por proximidad. Equipamiento adyacentes, fábricas o edificios próximos pueden ser fuentes de posibles riesgos por causas tales como fuego,explosión, materiales tóxicos o corrosivos, polvo abrasivo, ruido, radiaciónelectromagnética y vibración.- 

· Transportes.
 Pueden presentar riesgos tales como causas directas, comocolisión y la posible liberación de explosivos, materiales inflamables, corrosivos,tóxicos o radiactivos, o indirectas, como contaminación atmosférica, ruido ovibración.- 

· Servicios públicos.
 En estos servicios se incluyen: electricidad, gas, agua,alcantarillado, drenaje, correos y transportes, servicios de bomberos,ambulancias y demás servicios de emergencia.- 

· Riesgos socio-políticos.
 Son particularmente difíciles de prever. Estos son los ataques vandálicos, manifestaciones, terrorismos, etc. Un lugar discreto para el edificio es la mejor primera línea de defensa, debiendo adoptarse además las medidas adecuadas para la seguridad del lugar que impidan una entrada forzada en el mismo, junto a la debida asistencia profesional para las situaciones de emergencia. 

Lógica:
La Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."Los objetivos que se plantean serán: 

· Restringir el acceso a los programas y archivos. 

· Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y nopuedan modificar los programas ni los archivos que no correspondan. 

· Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto. 

· Que la información transmitida sea recibida sólo por el destinatario al cual ha sidoenviada y no a otro. 

· Que la información recibida sea la misma que ha sido transmitida.

· Que se disponga de pasos alternativos de emergencia para la transmisión de información.

INSTALACION ELECTRICA EN CENTRO DE COMPUTO


Todas las computadoras dependen vitalmente del suministro de energía eléctrica. Si éste suministro falla, el sistema queda totalmente fuera de juego inmediatamente y durante el tiempo que el fallo dure, pudiendo también verse afectados los sistemas de aire acondicionado y de protección de incendios. Los paros en el acondicionamiento del aire pueden originar pérdidas de información, que pueden llegar a ser parciales o totales, temporales o definitivas, en discos y cintas. Por supuesto que la pérdida total de suministro no es la única fuente de problemas: variaciones de voltaje o frecuencia, por encima de los valores especificados por los 4.

Para detectar variaciones transitorias se requiere el uso de equipos especiales para controlar la alimentación y registrar las perturbaciones. Algunas de las causas posibles de perturbación en el suministro incluyen:


·
Reducciones en el voltaje y/o en la frecuencia: en los momentos de alta demanda, por periodos de de pocas horas.

·
Reducciones en el voltaje: debidos a fuertes corrientes producidas por plantaseléctricas cercanas, como sucede durante el arranque de ciertos tipos de motores eléctricos, para cortos periodos, de algunos ciclos de la alimentación hasta algunos segundos.

·
Perturbaciones transitorias: durante algunos pocos ciclos en la alimentación, por cuales tales como relámpagos repentinos sobre las líneas de alimentación, o la operación de dispositivos eléctricos, tales como motores de ascensores o equipos de aire acondicionado.

·
Introducción de voltajes armónicos: en la alimentación de operación de equipos eléctricos cercanos. Si hay posibilidades de que el suministro sea de objeto de perturbaciones, puede ser necesario disponer de una fuente de alimentación no sujeta a la influencia de lasperturbaciones, considerando incluso la posibilidad de instalar filtros o un motor alternador que actúen como un amortiguador entre el suministro y la computadora que pueden vencer variaciones en la alimentación que tengan duraciones por debajo de aproximadamente 100 milisegundos.





AMBIENTE FISICO DE UN CENTRO DE COMPUTO

Las computadoras y otros artículos tecnológicos son generalmente sensibles al ambiente físico y por lo regular plantean necesidades especiales, por ejemplo:
§  Aire acondicionado -los equipos de cómputo normalmente requieren temperaturas templadas.
Pisos y mesas niveladas.
§  Mobiliario ergonómico -El personal que utilice equipo de cómputo necesita mesas, sillas y accesorios ergonómicos para minimizar la incidencia de lesiones en el sitio de trabajo.
§  Minimización de polvo -el polvo es muy dañino para la operación de los equipos de cómputo-, la limpieza regular para eliminar el polvo y la mugre es esencial, en algunos casos se requiere equipode filtración de aire especial para remover todo el polvo.
§  Control de humedad - la humedad también puede ser dañina para los equipos de cómputo-, losambientes muy secos o muy fríos también pueden provocar problemas, particularmente la oxidaciónde artículos metálicos.
§  Prevención de incendios -por su naturaleza eléctrica, los equipos de cómputo son susceptibles al fuego, es necesario contar con alarmas de detección de incendios, extinguidores y planes operativos contra incendios.