SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
COLEGIO NACIONAL “ELOY ALFARO”




    QUINTO “J” INFORMATICA


        JORGE PEREA


SISTEMAS MULTIUSUARIO Y EN
           RED
SINTESIS DEL AÑO LECTIVO 2011 – 2012
CEA
INFORMATICA

TIPOS DE REDES

TIPOS DE REDES ----------->           - LAN
- MAN                                 - WAN

                                    LAN

RED DE AREA LOCAL QUE SE UTILIZA PARA INTERCONECTAR COMPUTADORAS O
ESTACIONES DE TRABAJO DISTRIBUIDAS EN UN EDIFICIO O ENTRE UN GRUPO DE
EDIFICIOS, CON EL PROPOSITO DE COMPARTIR INFORMACION Y RECURSOS COMO
HARDWARE O SOFTWARE.

                                     MAN
RED DE AREA METROPOLITANA ES BASICAMENTE UAN VERSION MAS GRANDE DE UNA
LAN Y SE BASA EN UNA TECNOLOGIA SIMILAR

                                    WAN
RED AREA METROPOLITANA (WORD AREA NETWORK) SE EXTIENDE SOBRE UN AREA
GEOGRAFICA EXTENSA A VECES UN PAIOS O CONTINENTE, CONTIENE UNA COLECCION DE
MAQUINAS DEDICADAS.
CONCEPTO DE RED
CONJUNTO DE COMPUTADORAS ENLAZADAS ENTRE SI O CONEXION DE
USUARIOS QUE COMPARTEN INFORMACION, RECURSOS , IMPRESORAS ,
CHAT , CONEXION A INTERNET ETC.




                          CLASES DE REDES
-REDES DE DIFUSION.
-REDES PUNTO A PUNTO.


                        TOPOLOGIAS DE REDES

ESTRELLA                LAN                   DE UN SERVIDOR SE
                                              DERIVA A CADA UNA DE
                                              LAS COMPUTADORAS
BUS                     PAN                   CUALQUIERA DE LAS
                                              COMPUTADORAS PUEDE
                                              SER SERVIDOR
ARBOL                   MAN                   A CONECTORES
                                              SECUNDARIOS Y A UTOR
                                              CENTRAL
MALLA                   MAN                   CADA DISPOSITIVO EN
                                              LA RED ESTA
                                              CONECTADO A LOS
                                              DEMAS
ANILLO                  PAN                   CADA ESTACION ESTA
                                              CONECTADA A LA
                                              SIGUIENTE Y AL ULTIMA
                                              A LA PRIMERA.
MODELO OSI


             CAPA DE ENLACE DE DATOS




             DIREECCIONAMIENTO FISICO
                 TOPOLOGIA DE RED




                CAPA DE TRANSPORTE

          EFECTUA EL TRANSPORTE DE DATOS




               CAPA DE PRESENTACION

            REPRESENTA A AL INFORMACION



                    CAPA DE RED

            INDENTIFICA EL ENRUTAMIENTO




                  CAPA DE SESION
MANTIENE Y CONTROLA EL ENLACE ESTABLECIDO ENTRE DOS
                  COMPUTADORAS.
CABLEADO ESTRUCURADO

CABLEADO ESTRUCTURADO HORIZONTAL Y VERTICAL

GRACIAS A LA UTILIZACION DE CABLEADO ESTRUCTURADO ES POSIBLE NO
SOLO PARA CONECTAR DISPOSITIVOS A LAS REDES EN FORMA ADECUADA EN
CUALQUEIR LUGAR DEL EDIFICIO SINO TAMBIEN QUE LO HAGAN DE UNA
MANER MUY SIMPLE.




CABLEADO VERTICAL
SE INTERCONECTAN LOS ARMARIOS DE DISTRIBUCION DE CADA PLANTA
USANDO PARA ELLO UN CONJUNTO DE CABLES QU HAN DE ATRAVESAR A MODO
VERTICAL CADA PLANTA.




CABLEADO HORIZONTAL
LAS TERMINACIONES DE LOS CABLES QUE SE PRESICEN EN LAS
INDEPENDENCIAS SON INSTALADAS EN LAS PLANTAS , DE ESTAS
TERMINACIONES SALEN LOS CABLES QUE A CONTINUACION SE EXTIENDEN
POR EL FALSO TECHO O SUELO.
SEGURIDAD EN REDES




RECUPERACION DE LA INFORMACION




           Búsqueda de información en documentos electrónicos y cualquier tipo de colección
           documental digital, encargada de la búsqueda dentro de éstos mismos, búsqueda
           de metadatos que describan documentos, o también la búsqueda en bases de datos
           relacionales, ya sea a través de internet, intranet, y como objetivo realiza la recupera-
           ción en textos, imágenes, sonido o datos de otras características, de manera pertinen-
           te y relevante.
           La recuperación de información es un estudio interdisciplinario. Cubre tantas discipli-
           nas que eso genera normalmente un conocimiento parcial desde tan solo una u otra
           perspectiva. Algunas de las disciplinas que se ocupan de estos estudios son
           la psicología cognitiva, la arquitectura de la información, diseño de la informa-
           ción, inteligencia artifi-
           cial, lingüística, semiótica, informática,biblioteconomía, archivística y documentación.
           Para alcanzar su objetivo de recuperación se sustenta en los sistemas de información,
           y al ser de carácter multidisciplinario intervienen bibliotecólogos para determinar crite-
           rio de búsqueda, la relevancia y pertinencia de los términos, en conjunto con
           la informática.
INGENIERIA SOCIAL
EL HACKER


Gente apasionada por la seguridad informática.

Una comunidad de entusiastas programadores y diseñadores de sistemas.


La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.




                                            Entradas remotas no
                                              autorizadas por
           BLACK HATS                        medio de redes de
                                            comunicación como
                                                 Internet .




                                             Incluye a aquellos
                                               que depuran y
          WHITE HATS
                                              arreglan errores
                                               en los sistemas
SEGURIDAD ADMINISTRATIVA




   Se basa en políticas y normas que se deben de implantar y
   seguir. Las políticas proporcionan las reglas que gobiernan
    el cómo deberían ser configurados los sistemas y cómo
     deberían actuar los empleados de una organización en
   circunstancias normales y cómo deberían reaccionar si se
   presentan circunstancias inusuales. Define lo que debería
     de ser la seguridad dentro de la organización y pone a
   todos en la misma situación, de modo que todo el mundo
                entienda lo que se espera de ellos.
          Toda política debe de tener un propósito
   y procedimiento bien específico que articule claramente
   por qué fueron creadas tales políticas oprocedimientos y
   qué beneficios se espera la organización derivada de las
                          mismas.
SISTEMA OPERATIVO UNIX




UNIX es un sistema operativo multitarea y multiusuario, lo cual
significa que puede ejecutar varios programas simultáneamente, y que
puede gestionar a varios usuarios simultáneamente.




                                           ESTE SISTEMA SE
                                         DESARROLLO EN LOS
                                         LABORATORIOS BELL




          UNIX es un sistema                                          CONTIENE A EL SISTEMA
          operativo de red y                                              OPERATIVO MAS
                                                                      GRATUITO DEL MUNDO
             tiene algunas                                             QUE ES LINUX CREADO
           características de                                           POR LINUS TOVAR , Y
          sistema distribuido                                        TAMBIEN ESTA MACH TEN



                                          UNIX


                        Un programa                          ARQUITECTURA
                       ejecutándose es                          OSI CON
                        para UNIX un                         FUNCIONES EN
                           proceso                             CADA CAPA
En los procesos cada usuario puede controlar sus propios procesos, pero no los de los demás.
Solo el superusuario puede controlar todos, y de hecho lo hace muchas veces. Los procesos se
controlan enviándoles señales, que les indican por ejemplo, que deben terminar de ejecutarse,
pero también que deben rearrancar o que paren para seguir luego más adelante.




                                 lista de los procesos propios, en la
                                   consola actual: (kal-el) ~> ps


                                   PID TTY        TIME COMMAND

                                      1270 ttyq1      0:00 ps

                                      553 ttyq1      0:01 tcsh
EN LOS PROCESOS




Cada programa recibe del sistema
operativo un número de proceso o pid.
Sistemas tolerantes a fallas (en este caso el
sistema corre un derivado de UNIX que soporta
la operación de este tipo de máquinas).



     Supercomputadoras.



          UNIX es un sistema operativo muy versátil y hoy
          en día despliega sus potencialidades en
          entornos muy disímiles.



               Mainframes y microcomputadoras de distintos
               tamaños.
Sistema de control en tiempo real (en
este caso, UNIX fue modificado para dar
soporte a operaciones en tiempo real,
es decir, ejecutables en un lapso
predecible). Un sistema comercial UNIX
de tiempo real es el QNX.




           LINUX es la variante más popular
           que posee varias característica que
           lo hacen único, es la versión de
           UNIX para PCs. Fue escrito por el
           finlandés Linus Thorvald, por ese
           motivo se distribuye gratuitamente.
GRAN
                  CONFIGURABILI
                      DAD




   EJECUTA                          PODEMOS
    VARIOS
 PROCESOS Y
APLICACIONRES
                VENTAJAS          DESCARGARLO
                                  GRATUITAMEN
                                       TE




                  UTILIZA MUY
                 EFICIENTEMENT
                 E LA MEMORIA
EN OCASIONES
                   ES DIFICIL
                  ENCONTRAR
                     UNA
                  APLICACION
                 DETERMINADA




 MUY POCO                       NO OFRECE
AMIGABLE CON
 L USUARIO
               DESVENTAJAS        MUCHA
                                SEGURIDAD




                     POBRE
                  SISTEMA DE
                 ADMINISTRACI
                      ON




                                            THE END

Más contenido relacionado

La actualidad más candente (19)

Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Topologia
Topologia  Topologia
Topologia
 
Resumen del modelo osi
Resumen del modelo osiResumen del modelo osi
Resumen del modelo osi
 
Redes raúl ricardo villalba sanabria
Redes   raúl ricardo villalba sanabriaRedes   raúl ricardo villalba sanabria
Redes raúl ricardo villalba sanabria
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Resguardo
ResguardoResguardo
Resguardo
 
Glosario
GlosarioGlosario
Glosario
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
REDES
REDESREDES
REDES
 
Tecnologia De Redes Pan
Tecnologia De Redes PanTecnologia De Redes Pan
Tecnologia De Redes Pan
 
glosario de terminos red es y comunicacion james calizaya rosales
glosario de terminos red es y comunicacion  james calizaya rosales glosario de terminos red es y comunicacion  james calizaya rosales
glosario de terminos red es y comunicacion james calizaya rosales
 
Recopilación de información.
Recopilación de información.Recopilación de información.
Recopilación de información.
 
Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2Diapositivas U2 2 Bluetooth V2
Diapositivas U2 2 Bluetooth V2
 
Tema 3
Tema 3Tema 3
Tema 3
 
BLUETOOTH
BLUETOOTHBLUETOOTH
BLUETOOTH
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Bluetooth
BluetoothBluetooth
Bluetooth
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 

Similar a Sistemas informaticos quinto informatica cea

Deber de beiky
Deber de beikyDeber de beiky
Deber de beiky
Delcolegio
 
3.1 exposición de conceptos.
3.1   exposición de conceptos.3.1   exposición de conceptos.
3.1 exposición de conceptos.
574224
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
adry1996
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicaciones
Diana Martínez
 
Tecnologia evolutiva
Tecnologia evolutivaTecnologia evolutiva
Tecnologia evolutiva
4488068
 

Similar a Sistemas informaticos quinto informatica cea (20)

2011 unidad iv
2011 unidad iv2011 unidad iv
2011 unidad iv
 
Investigacion de la red
Investigacion de la red Investigacion de la red
Investigacion de la red
 
Investigacion
InvestigacionInvestigacion
Investigacion
 
Deber de beiky
Deber de beikyDeber de beiky
Deber de beiky
 
3.1 exposición de conceptos.
3.1   exposición de conceptos.3.1   exposición de conceptos.
3.1 exposición de conceptos.
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Tecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacionTecnologias computacionales aplicables a la educacion
Tecnologias computacionales aplicables a la educacion
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Yamilet gonzalez
Yamilet gonzalezYamilet gonzalez
Yamilet gonzalez
 
Apuntes
ApuntesApuntes
Apuntes
 
Red informatica
Red informaticaRed informatica
Red informatica
 
TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS TRABAJO DE SISTEMAS
TRABAJO DE SISTEMAS
 
Redes y telecomunicaciones
Redes y telecomunicacionesRedes y telecomunicaciones
Redes y telecomunicaciones
 
Tecnologia evolutiva
Tecnologia evolutivaTecnologia evolutiva
Tecnologia evolutiva
 
Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.Antecedentes de los sistemas distribuidos.
Antecedentes de los sistemas distribuidos.
 
Herramientas Telematicas
Herramientas TelematicasHerramientas Telematicas
Herramientas Telematicas
 
A trabajo de nestor
A trabajo de nestorA trabajo de nestor
A trabajo de nestor
 
tarea
tareatarea
tarea
 
Presentacion del curso redes locales basico
Presentacion del curso redes locales basicoPresentacion del curso redes locales basico
Presentacion del curso redes locales basico
 
Steffany
SteffanySteffany
Steffany
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 

Sistemas informaticos quinto informatica cea

  • 1. COLEGIO NACIONAL “ELOY ALFARO” QUINTO “J” INFORMATICA JORGE PEREA SISTEMAS MULTIUSUARIO Y EN RED
  • 2. SINTESIS DEL AÑO LECTIVO 2011 – 2012 CEA INFORMATICA TIPOS DE REDES TIPOS DE REDES -----------> - LAN - MAN - WAN LAN RED DE AREA LOCAL QUE SE UTILIZA PARA INTERCONECTAR COMPUTADORAS O ESTACIONES DE TRABAJO DISTRIBUIDAS EN UN EDIFICIO O ENTRE UN GRUPO DE EDIFICIOS, CON EL PROPOSITO DE COMPARTIR INFORMACION Y RECURSOS COMO HARDWARE O SOFTWARE. MAN RED DE AREA METROPOLITANA ES BASICAMENTE UAN VERSION MAS GRANDE DE UNA LAN Y SE BASA EN UNA TECNOLOGIA SIMILAR WAN RED AREA METROPOLITANA (WORD AREA NETWORK) SE EXTIENDE SOBRE UN AREA GEOGRAFICA EXTENSA A VECES UN PAIOS O CONTINENTE, CONTIENE UNA COLECCION DE MAQUINAS DEDICADAS.
  • 3. CONCEPTO DE RED CONJUNTO DE COMPUTADORAS ENLAZADAS ENTRE SI O CONEXION DE USUARIOS QUE COMPARTEN INFORMACION, RECURSOS , IMPRESORAS , CHAT , CONEXION A INTERNET ETC. CLASES DE REDES -REDES DE DIFUSION. -REDES PUNTO A PUNTO. TOPOLOGIAS DE REDES ESTRELLA LAN DE UN SERVIDOR SE DERIVA A CADA UNA DE LAS COMPUTADORAS BUS PAN CUALQUIERA DE LAS COMPUTADORAS PUEDE SER SERVIDOR ARBOL MAN A CONECTORES SECUNDARIOS Y A UTOR CENTRAL MALLA MAN CADA DISPOSITIVO EN LA RED ESTA CONECTADO A LOS DEMAS ANILLO PAN CADA ESTACION ESTA CONECTADA A LA SIGUIENTE Y AL ULTIMA A LA PRIMERA.
  • 4. MODELO OSI CAPA DE ENLACE DE DATOS DIREECCIONAMIENTO FISICO TOPOLOGIA DE RED CAPA DE TRANSPORTE EFECTUA EL TRANSPORTE DE DATOS CAPA DE PRESENTACION REPRESENTA A AL INFORMACION CAPA DE RED INDENTIFICA EL ENRUTAMIENTO CAPA DE SESION MANTIENE Y CONTROLA EL ENLACE ESTABLECIDO ENTRE DOS COMPUTADORAS.
  • 5. CABLEADO ESTRUCURADO CABLEADO ESTRUCTURADO HORIZONTAL Y VERTICAL GRACIAS A LA UTILIZACION DE CABLEADO ESTRUCTURADO ES POSIBLE NO SOLO PARA CONECTAR DISPOSITIVOS A LAS REDES EN FORMA ADECUADA EN CUALQUEIR LUGAR DEL EDIFICIO SINO TAMBIEN QUE LO HAGAN DE UNA MANER MUY SIMPLE. CABLEADO VERTICAL SE INTERCONECTAN LOS ARMARIOS DE DISTRIBUCION DE CADA PLANTA USANDO PARA ELLO UN CONJUNTO DE CABLES QU HAN DE ATRAVESAR A MODO VERTICAL CADA PLANTA. CABLEADO HORIZONTAL LAS TERMINACIONES DE LOS CABLES QUE SE PRESICEN EN LAS INDEPENDENCIAS SON INSTALADAS EN LAS PLANTAS , DE ESTAS TERMINACIONES SALEN LOS CABLES QUE A CONTINUACION SE EXTIENDEN POR EL FALSO TECHO O SUELO.
  • 6. SEGURIDAD EN REDES RECUPERACION DE LA INFORMACION Búsqueda de información en documentos electrónicos y cualquier tipo de colección documental digital, encargada de la búsqueda dentro de éstos mismos, búsqueda de metadatos que describan documentos, o también la búsqueda en bases de datos relacionales, ya sea a través de internet, intranet, y como objetivo realiza la recupera- ción en textos, imágenes, sonido o datos de otras características, de manera pertinen- te y relevante. La recuperación de información es un estudio interdisciplinario. Cubre tantas discipli- nas que eso genera normalmente un conocimiento parcial desde tan solo una u otra perspectiva. Algunas de las disciplinas que se ocupan de estos estudios son la psicología cognitiva, la arquitectura de la información, diseño de la informa- ción, inteligencia artifi- cial, lingüística, semiótica, informática,biblioteconomía, archivística y documentación. Para alcanzar su objetivo de recuperación se sustenta en los sistemas de información, y al ser de carácter multidisciplinario intervienen bibliotecólogos para determinar crite- rio de búsqueda, la relevancia y pertinencia de los términos, en conjunto con la informática.
  • 8. EL HACKER Gente apasionada por la seguridad informática. Una comunidad de entusiastas programadores y diseñadores de sistemas. La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa. Entradas remotas no autorizadas por BLACK HATS medio de redes de comunicación como Internet . Incluye a aquellos que depuran y WHITE HATS arreglan errores en los sistemas
  • 9. SEGURIDAD ADMINISTRATIVA Se basa en políticas y normas que se deben de implantar y seguir. Las políticas proporcionan las reglas que gobiernan el cómo deberían ser configurados los sistemas y cómo deberían actuar los empleados de una organización en circunstancias normales y cómo deberían reaccionar si se presentan circunstancias inusuales. Define lo que debería de ser la seguridad dentro de la organización y pone a todos en la misma situación, de modo que todo el mundo entienda lo que se espera de ellos. Toda política debe de tener un propósito y procedimiento bien específico que articule claramente por qué fueron creadas tales políticas oprocedimientos y qué beneficios se espera la organización derivada de las mismas.
  • 10.
  • 11. SISTEMA OPERATIVO UNIX UNIX es un sistema operativo multitarea y multiusuario, lo cual significa que puede ejecutar varios programas simultáneamente, y que puede gestionar a varios usuarios simultáneamente. ESTE SISTEMA SE DESARROLLO EN LOS LABORATORIOS BELL UNIX es un sistema CONTIENE A EL SISTEMA operativo de red y OPERATIVO MAS GRATUITO DEL MUNDO tiene algunas QUE ES LINUX CREADO características de POR LINUS TOVAR , Y sistema distribuido TAMBIEN ESTA MACH TEN UNIX Un programa ARQUITECTURA ejecutándose es OSI CON para UNIX un FUNCIONES EN proceso CADA CAPA
  • 12. En los procesos cada usuario puede controlar sus propios procesos, pero no los de los demás. Solo el superusuario puede controlar todos, y de hecho lo hace muchas veces. Los procesos se controlan enviándoles señales, que les indican por ejemplo, que deben terminar de ejecutarse, pero también que deben rearrancar o que paren para seguir luego más adelante.  lista de los procesos propios, en la consola actual: (kal-el) ~> ps PID TTY TIME COMMAND 1270 ttyq1 0:00 ps 553 ttyq1 0:01 tcsh
  • 13. EN LOS PROCESOS Cada programa recibe del sistema operativo un número de proceso o pid.
  • 14. Sistemas tolerantes a fallas (en este caso el sistema corre un derivado de UNIX que soporta la operación de este tipo de máquinas). Supercomputadoras. UNIX es un sistema operativo muy versátil y hoy en día despliega sus potencialidades en entornos muy disímiles. Mainframes y microcomputadoras de distintos tamaños.
  • 15. Sistema de control en tiempo real (en este caso, UNIX fue modificado para dar soporte a operaciones en tiempo real, es decir, ejecutables en un lapso predecible). Un sistema comercial UNIX de tiempo real es el QNX. LINUX es la variante más popular que posee varias característica que lo hacen único, es la versión de UNIX para PCs. Fue escrito por el finlandés Linus Thorvald, por ese motivo se distribuye gratuitamente.
  • 16. GRAN CONFIGURABILI DAD EJECUTA PODEMOS VARIOS PROCESOS Y APLICACIONRES VENTAJAS DESCARGARLO GRATUITAMEN TE UTILIZA MUY EFICIENTEMENT E LA MEMORIA
  • 17. EN OCASIONES ES DIFICIL ENCONTRAR UNA APLICACION DETERMINADA MUY POCO NO OFRECE AMIGABLE CON L USUARIO DESVENTAJAS MUCHA SEGURIDAD POBRE SISTEMA DE ADMINISTRACI ON THE END