martes, 27 de abril de 2010

TOPÓLOGIA
El término topología, o más específicamente topología de red, se refiere a un arreglo o diseño físico de computadoras, cables y otros componentes de la red. Topología es un término estándar que se usa para referirse al diseño básico de la red.
Beneficios de las redes
• Racionalización del uso de recursos
• Comunicación entre diferentes puestos de trabajo
• Información oportuna donde se requiere
• Abatimiento de costos

Información transmitida en las redes
• Datos
• Gráficos
• Voz
• Audio
• Video
Topologías de las redes
 Es la forma que se interconectan los dispositivos de una red
 Medio común o bus
 AnilloEstrella o árbol
Bus Lineal
En una Topología de Bus Lineal, las computadoras están conectadas a un solo segmento llamado Troncal (también llamado “Backbone” ) que conecta todas las computadoras de la red en una sola línea.
El anillo conecta las computadoras en un círculo, no hay principio ni fin. Las señales viajan a través del anillo en el sentido de las manecillas del reloj, pasando a través de cada computadora que recibe y regenera la señal (boosts).

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
Anillo en Estrella: Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.
Estrella Jerárquica: Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada par formar una red jerárquica.

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.


Sistemas operativos de red

Un sistema operativo de red (Network Operating System) es un componente software de una computadora que tiene como objetivo coordinar y manejar las actividades de los recursos del ordenador en una red de equipos. Consiste en un software que posibilita la comunicación de unsistema informático con otros equipos en el ámbito de una red.
El sistema operativo de red determina estos recursos, así como la forma de compartirlos y acceder a ellos.
En la planificación de una red, la selección del sistema operativo de red se puede simplificar de forma significativa, si primero se determina la arquitectura de red (cliente/servidor o Trabajo en Grupo) que mejor se ajusta a nuestras necesidades. A menudo, esta decisión se basa en los tipos de seguridad que se consideran más adecuados. La redes basadas en servidor le permiten incluir más posibilidades relativas a la seguridad que las disponibles en una red Trabajo en Grupo. Por otro lado, cuando la seguridad no es una propiedad a considerar, puede resultar más apropiado un entorno de red Trabajo en Grupo.
Grupos de trabajo

En una red Trabajo en Grupo, no hay servidores dedicados, y no existe una jerarquía entre los equipos. Todos los equipos son iguales, y por tanto son «pares» (peers). Cada equipo actúa como cliente y servidor, y no hay un administrador responsable de la red completa. El usuario de cada equipo determina los datos de dicho equipo que van a ser compartidos en la red.

• Tamaño: Las redes Trabajo en Grupo (peer-to-peer) se llaman también grupos de trabajo (workgroups). El término "grupo de trabajo" implica un pequeño grupo de personas. Generalmente, una red Trabajo en Grupo abarca un máximo de diez equipos.

Coste: Las redes Trabajo en Grupo son relativamente simples. Como cada equipo funciona como cliente y servidor, no hay necesidad de un potente servidor central o de los restantes componentes de una red de alta capacidad. Las redes Trabajo en Grupo pueden ser más económicas que las redes basadas en servidor.

• Sistemas operativos: En una red punto a punto, el software de red no requiere el mismo tipo de rendimiento y nivel de seguridad que el software de red diseñado para servidores dedicados. Los servidores dedicados sólo funcionan como servidores, y no como clientes o estaciones.

• Las redes Trabajo en Grupo están incorporadas en muchos sistemas operativos. En estos casos, no es necesario software adicional para configurar una red Trabajo en Grupo.

Implementación: En entornos típicos de red, una implementación Trabajo en Grupo ofrece las siguientes ventajas:
o Los equipos están en las mesas de los usuarios.


CONECTORES

Un conector es un hardware utilizado para unir cables o para conectar un cable a un dispositivo, por ejemplo, para conectar un cable de módem a una computadora. La mayoría de los conectores pertenece a uno de los dos tipos existentes: Macho o Hembra.
El Conector Macho se caracteriza por tener una o más clavijas expuestas; Los Conectores Hembra disponen de uno o más receptáculos diseñados para alojar las clavijas del conector macho. A continuación mencionaremos algunos ejemplos de conectores:
¿QUE ES UN CONECTOR?
Son los conectores utilizados para facilitar la entrada y salida en serie y en paralelo. El número que aparece detrás de las iniciales DB, (acrónimo de Data Bus "Bus de Datos"), indica el número de líneas "cables" dentro del conector. Por ejemplo, un conector DB-9 acepta hasta nueve líneas separadas, cada una de las cuales puede conectarse a una clavija del conector. No todas las clavijas (en especial en los conectores grandes) tienen asignada una función, por lo que suelen no utilizarse. Los conectores de bus de datos más comunes son el DB-9, DB-15, DB-19, DB-25, DB-37 y DB-50.

CONECTORES DE BUS DE DATOS

Es un conector de clavijas de conexión múltiples, (DIN, acrónimo de Deutsche Industrie Norm). En los modelos Macintosh Plus, Macintosh SE y Macintosh II. Se utiliza un conector DIN de 8 clavijas (o pins) como conector de puerto serie. En los computadores personales de IBM anteriores al PS/2 se utilizaban conectores DIN de 5 clavijas para conectar los teclados a la unidad del sistema. En los modelos IBM PS/2 se utilizan conectores DW de 6 clavijas para conectar el teclado y el dispositivo señalador.

CONECTORES NIC RJ45
Los conectores del NIC RJ45 de un sistema están diseñados para conectar un cable UTP (Unshielded Twisted Pair [par Trenzado sin Blindaje]) para redEthernet equipado con enchufes convencionales compatibles con el estándar RJ45. Se coloca, presionando un extremo del cable UTP dentro del conector NIC hasta que el enchufe se asiente en su lugar. Luego se conecta el otro extremo del cable a una placa de pared con enchufe RJ45 o a un puerto RJ45 en un concentrador o central UTP, dependiendo de la configuración de su red.
Restricciones para la conexión de cables para redes 10BASE - T y 100BASE - TX
• Para redes 10BASE-T, utilice cables y conectores de Categoría 3 o mayor.
• Para redes 100BASE-T, utilice cables y conectores de Categoría 5 ó mayor.
• La longitud máxima del cable (de una estación de trabajo a un concentrador) es de 328 pies (100 metros [m]).
• Para redes 10BASE-T, el número máximo de concentradores conectados consecutivamente en un segmento de la red es cuatro.
Numeración del conector RJ45
Su sistema contiene dos conectores USB (Universal Serial Bus [Bus serie universal) para conectar dispositivos compatibles con el estándar USB. Los dispositivos USB suelen ser periféricos, tales como teclados, mouse, impresoras y altavoces para el sistema.

Dominio
Es un conjunto de ordenadores conectados en una red que confían a uno de los equipos de dicha red la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.
es la parte principal de una dirección en el web que usualmente indica la organización o compañía que administra dicha página.




jueves, 11 de marzo de 2010

COMO CREAR USUARIOS EN WINDOWS SERVER 2003

  • Ahora vamos a crear los usuarios. Así que en el menú inicio pulsamos en Ejecutar:
    y escribimos lo siguiente (ojo con los espacios y las mayúsculas):
    Esto es para abrir un gestor de usuarios diferente al predeterminado, que nos permitirá trabajar mucho más rápido:
    Pulsamos en el botón Agregar e introducimos el nombre de usuario: y seguidamente la contraseña:
    Finalmente elegimos el tipo de usuario:
    Crea tantos usuarios como necesites y al terminar, cierra sesión y vuelve a entrar como el que uses habitualmente.
    Cambios de configuración
  • Ahora comenzamos a hacer esos cambios de configuración que nos van a permitir usar este sistema operativo con normalidad. Vuelve de nuevo a Ejecutar y teclea:
    para abrir el editor de políticas del sistema:
    En la parte inferior, pincha sobre la pestaña Estándar y navega en la lista de carpetas de la izquierda hasta la de Sistema que ves aquí. En esta ventana hay un montón de opciones internas de Windows. La primera que hay que desactivar es el rastreador de sucesos de apagado, que molesta bastante cada vez que queremos apagar o reiniciar el sistema. Para ello, haz doble clic en:

    y en la ventana que aparece: elige Deshabilitada y acepta. Así cambiará la configuración de este parámetro:

    Otra a deshabilitar es la aparición de la ventana de Administre su servidor con cada usuario y para ello hacemos doble clic sobre esta opción. En la ventana que aparece, elegimos la opción Habilitada y aceptamos.

    ¿Te molesta que cada vez que introduces un CD o un DVD en el lector, aparezca una ventana preguntándote qué quieres hacer?. ¿Sí?, pues habilita esta opción:

    Seguidamente navega hasta esta otra carpeta para encontrar: que habilitaremos. Ya en esta carpeta de opciones de seguridad aprovecharemos a cambiar de nombre el administrador por otro menos intuitivo:

    Te preguntarás ¿porqué?. Pues porque un hacker podría intentar entrar en el sistema utilizando un nombre de usuario. ¿cuál usar?. Pues el que siempre hay: Administrador. Si lo cambias por "perico-palotes", por poner un ejemplo, pones las cosas muy complicadas al posible intruso.
  • NOTA: Si cambias su nombre, cierra la sesión y vuelve a entrar con el nuevo nombre, para evitar ventanas de error debido a que ya no eres "Administrador" sino "Admi..." lo que sea.

  • Ahora deshabilita el requerimiento de pulsar Control + Alt + Suprimir cada vez que entras en Windows activando esta opción:

    Desactivando la seguridad avanzada de IE
  • Ahora vamos a configurar Internet Explorer para poder navegar. Estos de Microsoft lo han dejado tan, pero que tan seguro, que no puedes ver ni la pagina de Google... je, que bien!. Manos a la obra. Ve al panel de control, Agregar o quitar programas, pincha en Componentes de Windows (el botón de la parte izquierda) y desactiva la casilla que ves marcada:

    Ya que estás ahí, puedes aprovechar para desinstalar todo aquello que no sea útil. Una vez aceptes, si abres el navegador, verás esto :
    lo que quiere decir que ya se puede navegar con él. Para evitar esta "bonita" bienvenida cada vez que lo abras, entra en las opciones del navegador (Herramientas > Opciones de Internet...) y pincha en el botón Usar página en blanco:

    En muchas páginas es necesario el uso de Java, que no viene instalado en el sistema. Mi recomendación es instalar el original de Sun Microsystems (los creadores de éste lenguaje) desde aquí. Una vez comience la instalación, verás algo así:

    Instalalo de la forma habitual y reinicia al terminar.

martes, 2 de marzo de 2010

SERVICIOS DE RED

Servicios de red es la fundación de un ambiente que computa networked. Los servicios de red están instalados generalmente en uno o más servidores para proporcionar recursos compartidos a cliente computadoras.

Los servicios de red se configuran en corporativo LAN' s para asegurar seguridad y la operación de uso fácil. Ayudan al LAN para funcionar suavemente y eficientemente. Servicios de red corporativos del uso de LANs tales como DNS (Domain Name System) para dar nombres a IP y Direcciones del MAC (la gente recuerda nombres como “nm.lan” mejor que ella recuerda números como “210.121.67.0 .18”), y DHCP para asegurarse de que cada uno en la red tenga un IP address válido.

Los servicios de red comunes incluyen:

servidores de la autentificación
servicios del directorio
Protocolo dinámico de la configuración del anfitrión (DHCP)
DNS
E-mail
impresión
Network File System


La finalidad de una red es que los usurarios de los sistemas informáticos de una organización puedan hacer un mejor uso de los mismos mejorando de este modo el rendiimiento global de la organización Así las organizaciones obtienen una serie de ventajas del uso de las redes en sus entornos de trabajo, como pueden ser:


Mayor facilidad de comunicación.
Mejora de la competitividad.
Mejora de la dinámica de grupo.
Reducción del presupuesto para proceso de datos.
Reducción de los costos de proceso por usuario.
Mejoras en la administración de los programas.
Mejoras en la integridad de los datos.
Mejora en los tiempos de respuesta.
Flexibilidad en el proceso de datos.
Mayor variedad de programas.
Mayor facilidad de uso. Mejor seguridad.

viernes, 6 de noviembre de 2009

PARTICIONAR EN DISCO DURO

PROGRAMAS PARA PARTICIONAR EN UN DISCO DURO


¿Qué son las particiones? Las particiones de un disco duro son "trozos" del mismo cuyo principal fin debiera ser la de albergar distintos sistemas de ficheros (distintos sistemas operativos) incompatibles entre sí, que no pueden convivir en la misma partición.

Devemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera que si tuviésemos dos discos duros (una unidad lógica para cada unidad física).

¿Cómo pueden ser las particiones? Las particiones pueden ser de dos tipos: primarias o lógicas. Las particiones lógicas se definen dentro de una partición primaria especial denominada partición extendida.

Hay que tomar en cuenta que un en un disco duro sólo pueden existir 4 particiones primarias (incluida la partición extendida, si existe). El sistema operativo de la partición activa será el que se cargue al arrancar desde el disco duro, recuerda que las únicas particiones primarias que se pueden activar son las primarias.

Haora el la hora de elegir el tipo de partición, tendríamos que decidirnos entre una partición primaria o lógica, mí recomendación es que hemos de utilizar antes las lógicas que las primarias ¿Motivo? Muy sencillo, podemos crear un número indefinido de particiones lógicas pero sólo cuatro particiones primarias .Las particiones primarias suelen ser el lugar ideal para instalar sistemas operativos, ya que son las únicas que se pueden activar
aumento del número de particiones, aunque sea más eficiente, hace más complejo nuestro sistema.

Los programas habituales para particionar un disco duro son FDISK (proporcionado con MS-DOS y los sistemas operativos Windows) y Partition Magic (programa comercial válido para MS-DOS, Windows y OS/2).Lo puedes descagar de www.softonic.com.Las distintas versiones de FDISK se pueden clasificar básicamente en dos: Las que trabajan únicamente con FAT (FDISK de MS-DOS y Windows 95) y las que también soportan FAT32 (FDISK de Windows 95 OSR2 y Windows 98). FDISK preguntará al arrancar si se desea habilitar el soporte para unidades de gran capacidad. Si respondemos que sí a esta pregunta, las particiones que se creen serán FAT32; en caso contrario, serán FAT. FDISK presenta importantes limitaciones: no se puede crear una partición extendida sino existe ya una partición primaria FAT o FAT32 en la unidad; no se pueden variar las particiones creadas sino es borrándolas y creándolas de nuevo; y sólo permite trabajar con particiones FAT o FAT32.




PROGRAMA PARA CREAR COPIAS DE SEGURIDAD


El mac no es del todo inmune a virus, fallos del sistema o incluso a los fallos de los componentes informáticos internos, si bien es realmente mucho más estable, seguro y robusto que cualquier ordenador bajo windows deberemos realizar ocasionalmente algunas copias de seguridad de nuestro Mac, más aún cuando este contenga fotos, vídeos o documentos cuyo valor material o emocional sea de suma importancia. Te vamos a mostrar una captura del programa de copias de seguridad para mac.
Una vez seleccionados los archivos y carpetas de los que deseas copia de seguridad presiona sobre el botón "SAVE"
Ahora el sistema comenzará a realizar el backup, podemos saber que SpiderOak está trabajando mirando a la pestaña de "Status" donde veremos una pequeña animación que nos indicará que está trabajando.
Ten presente que dependiendo de la velocidad de tu conexión a internet el proceso será lento o muy lento pues estás utilizando lo que se denomina "subida" y en el mejor de los casos si descargas a 12 Mb./s subirás archivos a 0,5 Mb. por segundo, 1,5Gb son 1500 Megas = a unos 3000 segundos = 50 minutos aproximadamente. Recuerda también validar antes el email que recibirás en tu correo y como no, de desmonta la unidad "eyectándola" del finder con el icono de la flechita que te mostramos a continuación.

jueves, 15 de octubre de 2009


PASOS PARA ENSAMBLAR UN CPU
  • Primero se descarga la corriente eletrostatica
  • Quitamos los componentes,como son las tarjetas PCI, despues los buses y desconectamos la fuente de poder
  • Despues se desaconectan todos los claves ir checando donde va cada uno , si es que estos no tienen nombre
  • Luego se quitan los tornillos que sujetan a la tarjeta madre
  • Antes de colocar la nueva tarjeta madre ay que leer las recomendaciones por que existen muchos riesgos
  • Se levanta la palanca del zocalo y ubicamos el procesador y se baja la palanca
  • Se coloca el disipador de calor en los broches donde se encuentra el zocalo se engancha primeramente
  • Retiramos la placa de panel posterior para control
  • Se coloca la nueva placa que biene incluida con la tarjeta (se coloca presionando la placa)
  • Luego se coloca la nueva trajeta madre y se debe observar que las entradas esten bien colocadas
  • Despues se colocan los tornillos, enseguida la fuente de poder y los cables colocandolos en su lugar correcto..
  • Se coloca la memoria RAM
  • Ya que todo esta listo y bien correcto colocamos la tapa del CPU

viernes, 9 de octubre de 2009

DRIVERS


Los drivers o controladores, son los encargados de actuar como interfaz entre el sistema operativo y los dispositivos que componen un ordenador, es así como todos los componentes se entienden y trabajan conjuntamente.En el caso de una tarjeta gráfica, es el driver el que informa al sistema operativo sobre las distintas resoluciones que soporta ésta, el número de colores, frecuencia de actualización, resolución, etc.Aunque los sistemas operativos incluyen los controladores de los periféricos mas extendidos del mercado, estos son regularmente modificados por el fabricante con objeto de mejorar su rendimiento.Son varios tipos y cada tipo depende de cada computadora.
PROPORCIONAN VENTAJAS LAS CUALES SON:

Seguridad mejorada. Puesto que los usuarios estándar no pueden instalar controladores de dispositivos que no estén firmados o que estén firmados por un editor que no es de confianza, los administradores tendrán un control riguroso respecto a los controladores de dispositivos que pueden usarse en una organización. Podrán impedirse los controladores de dispositivos desconocidos, así como cualquier controlador de dispositivo que el administrador no permita expresamente. Mediante el uso de directivas de grupo, un administrador puede proporcionar a todos los equipos cliente de una organización los certificados de los editores que se consideren de confianza, permitiendo la instalación de los controladores sin intervención del usuario, para comprobar que se trata de una firma digital de confianza.
Reducción de los costes de soporte técnico. Los usuarios sólo podrán instalar los dispositivos que hayan sido probados y admitidos por la organización. En consecuencia, el sistema permite mantener la seguridad del equipo, al tiempo que se reducen las solicitudes del departamento de soporte técnico.
Experiencia de usuario mejorada. Un paquete de controladores firmado por un editor de confianza y almacenado provisionalmente en el almacén de controladores funciona de modo automático, cuando el usuario conecta el dispositivo al equipo. No se requiere acción alguna por parte del usuario.
Los drivers que son susceptibles de clasificarse en una de estas cuatro categorías.
1.- puente JDBC-ODBC más driver ODBC: El producto de JavaSoft suministra acceso vía drivers ODBC. Nótese que el código binario ODBC, y en muchos casos el código cliente de base de datos, debe cargarse en cada máquina cliente que use este driver. Como resultado, este tipo de driver es el más apropiado en un red corporativa donde las instalaciones clientes no son un problema mayor, o para una aplicación en el servidor escrito en Java en una arquitectura en tres-niveles.
2.- driver Java parcialmente Nativo. Este tipo de driver convierte llamadas JDBC en llamadas del API cliente para Oracle, Sybase, Informix, DB2 y otros DBMS. Nótese que como el driver puente, este estilo de driver requiere que cierto código binario sea cargado en cada máquina cliente.
3.- driver Java nativo JDBC-Net. Este driver traduce llamadas JDBC al protocolo de red independiente del DBMS que después es traducido en el protocolo DBMS por el servidor. Este middleware en el servidor de red es capaz de conectar a los clientes puros Java a muchas bases de datos diferentes. El protocolo específico usado dependerá del vendedor. En general esta es la alternativa más flexible.
4.- driver puro Java y nativo-protocolo.. Este tipo de driver convierte llamadas JDBC en el protocolo de la red usado por DBMS directamente. Esto permite llamadas directas desde la máquina cliente al servidor DBMS y es la solución más práctica para accesos en intranets. Dado que muchos de estos protocolos son propietarios, los fabricantes de bases de datos serán los principales suministradores. Las alternativas 3 y 4 son las formas preferidas de acceder a las bases de datos desde JDBC. Las categorías 1 y 2 son soluciones interinas cuando no están disponibles drivers directos puros Java.
TIPOS DE DRIVERS
La API JDBC (Java Database Connectivity) ofrece a los desarrolladores de programas de java
  • una forma homogénea de acceso a diferentes Sistemas de Bases de Datos
  • ejecutar instrucciones SQL
  • procesar el resultado de las instrucciones SQL

Las APIs específicas de cada vendedor para acceder a sus Bases de datos

  • son suministradas por los diferentes vendedores de Bases de Datos
  • están escritas en lenguajes nativos como C/C++ y acceden directamente a los datos.

Un driver JDBC

  • es una implementación de varias Interfaces especificadas en los paquetes java.sql y javax.sql.
  • es una capa de software intermediario que traduce las llamadas JDBC a las APIs específicas de cada vendedor.