1. COLEGIO NACIONAL “ELOY ALFARO”
QUINTO “J” INFORMATICA
JORGE PEREA
SISTEMAS MULTIUSUARIO Y EN
RED
2. SINTESIS DEL AÑO LECTIVO 2011 – 2012
CEA
INFORMATICA
TIPOS DE REDES
TIPOS DE REDES -----------> - LAN
- MAN - WAN
LAN
RED DE AREA LOCAL QUE SE UTILIZA PARA INTERCONECTAR COMPUTADORAS O
ESTACIONES DE TRABAJO DISTRIBUIDAS EN UN EDIFICIO O ENTRE UN GRUPO DE
EDIFICIOS, CON EL PROPOSITO DE COMPARTIR INFORMACION Y RECURSOS COMO
HARDWARE O SOFTWARE.
MAN
RED DE AREA METROPOLITANA ES BASICAMENTE UAN VERSION MAS GRANDE DE UNA
LAN Y SE BASA EN UNA TECNOLOGIA SIMILAR
WAN
RED AREA METROPOLITANA (WORD AREA NETWORK) SE EXTIENDE SOBRE UN AREA
GEOGRAFICA EXTENSA A VECES UN PAIOS O CONTINENTE, CONTIENE UNA COLECCION DE
MAQUINAS DEDICADAS.
3. CONCEPTO DE RED
CONJUNTO DE COMPUTADORAS ENLAZADAS ENTRE SI O CONEXION DE
USUARIOS QUE COMPARTEN INFORMACION, RECURSOS , IMPRESORAS ,
CHAT , CONEXION A INTERNET ETC.
CLASES DE REDES
-REDES DE DIFUSION.
-REDES PUNTO A PUNTO.
TOPOLOGIAS DE REDES
ESTRELLA LAN DE UN SERVIDOR SE
DERIVA A CADA UNA DE
LAS COMPUTADORAS
BUS PAN CUALQUIERA DE LAS
COMPUTADORAS PUEDE
SER SERVIDOR
ARBOL MAN A CONECTORES
SECUNDARIOS Y A UTOR
CENTRAL
MALLA MAN CADA DISPOSITIVO EN
LA RED ESTA
CONECTADO A LOS
DEMAS
ANILLO PAN CADA ESTACION ESTA
CONECTADA A LA
SIGUIENTE Y AL ULTIMA
A LA PRIMERA.
4. MODELO OSI
CAPA DE ENLACE DE DATOS
DIREECCIONAMIENTO FISICO
TOPOLOGIA DE RED
CAPA DE TRANSPORTE
EFECTUA EL TRANSPORTE DE DATOS
CAPA DE PRESENTACION
REPRESENTA A AL INFORMACION
CAPA DE RED
INDENTIFICA EL ENRUTAMIENTO
CAPA DE SESION
MANTIENE Y CONTROLA EL ENLACE ESTABLECIDO ENTRE DOS
COMPUTADORAS.
5. CABLEADO ESTRUCURADO
CABLEADO ESTRUCTURADO HORIZONTAL Y VERTICAL
GRACIAS A LA UTILIZACION DE CABLEADO ESTRUCTURADO ES POSIBLE NO
SOLO PARA CONECTAR DISPOSITIVOS A LAS REDES EN FORMA ADECUADA EN
CUALQUEIR LUGAR DEL EDIFICIO SINO TAMBIEN QUE LO HAGAN DE UNA
MANER MUY SIMPLE.
CABLEADO VERTICAL
SE INTERCONECTAN LOS ARMARIOS DE DISTRIBUCION DE CADA PLANTA
USANDO PARA ELLO UN CONJUNTO DE CABLES QU HAN DE ATRAVESAR A MODO
VERTICAL CADA PLANTA.
CABLEADO HORIZONTAL
LAS TERMINACIONES DE LOS CABLES QUE SE PRESICEN EN LAS
INDEPENDENCIAS SON INSTALADAS EN LAS PLANTAS , DE ESTAS
TERMINACIONES SALEN LOS CABLES QUE A CONTINUACION SE EXTIENDEN
POR EL FALSO TECHO O SUELO.
6. SEGURIDAD EN REDES
RECUPERACION DE LA INFORMACION
Búsqueda de información en documentos electrónicos y cualquier tipo de colección
documental digital, encargada de la búsqueda dentro de éstos mismos, búsqueda
de metadatos que describan documentos, o también la búsqueda en bases de datos
relacionales, ya sea a través de internet, intranet, y como objetivo realiza la recupera-
ción en textos, imágenes, sonido o datos de otras características, de manera pertinen-
te y relevante.
La recuperación de información es un estudio interdisciplinario. Cubre tantas discipli-
nas que eso genera normalmente un conocimiento parcial desde tan solo una u otra
perspectiva. Algunas de las disciplinas que se ocupan de estos estudios son
la psicología cognitiva, la arquitectura de la información, diseño de la informa-
ción, inteligencia artifi-
cial, lingüística, semiótica, informática,biblioteconomía, archivística y documentación.
Para alcanzar su objetivo de recuperación se sustenta en los sistemas de información,
y al ser de carácter multidisciplinario intervienen bibliotecólogos para determinar crite-
rio de búsqueda, la relevancia y pertinencia de los términos, en conjunto con
la informática.
8. EL HACKER
Gente apasionada por la seguridad informática.
Una comunidad de entusiastas programadores y diseñadores de sistemas.
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de ordenador, crackeo de software,
la demoscene) de entre los ochenta/noventa.
Entradas remotas no
autorizadas por
BLACK HATS medio de redes de
comunicación como
Internet .
Incluye a aquellos
que depuran y
WHITE HATS
arreglan errores
en los sistemas
9. SEGURIDAD ADMINISTRATIVA
Se basa en políticas y normas que se deben de implantar y
seguir. Las políticas proporcionan las reglas que gobiernan
el cómo deberían ser configurados los sistemas y cómo
deberían actuar los empleados de una organización en
circunstancias normales y cómo deberían reaccionar si se
presentan circunstancias inusuales. Define lo que debería
de ser la seguridad dentro de la organización y pone a
todos en la misma situación, de modo que todo el mundo
entienda lo que se espera de ellos.
Toda política debe de tener un propósito
y procedimiento bien específico que articule claramente
por qué fueron creadas tales políticas oprocedimientos y
qué beneficios se espera la organización derivada de las
mismas.
10.
11. SISTEMA OPERATIVO UNIX
UNIX es un sistema operativo multitarea y multiusuario, lo cual
significa que puede ejecutar varios programas simultáneamente, y que
puede gestionar a varios usuarios simultáneamente.
ESTE SISTEMA SE
DESARROLLO EN LOS
LABORATORIOS BELL
UNIX es un sistema CONTIENE A EL SISTEMA
operativo de red y OPERATIVO MAS
GRATUITO DEL MUNDO
tiene algunas QUE ES LINUX CREADO
características de POR LINUS TOVAR , Y
sistema distribuido TAMBIEN ESTA MACH TEN
UNIX
Un programa ARQUITECTURA
ejecutándose es OSI CON
para UNIX un FUNCIONES EN
proceso CADA CAPA
12. En los procesos cada usuario puede controlar sus propios procesos, pero no los de los demás.
Solo el superusuario puede controlar todos, y de hecho lo hace muchas veces. Los procesos se
controlan enviándoles señales, que les indican por ejemplo, que deben terminar de ejecutarse,
pero también que deben rearrancar o que paren para seguir luego más adelante.
lista de los procesos propios, en la
consola actual: (kal-el) ~> ps
PID TTY TIME COMMAND
1270 ttyq1 0:00 ps
553 ttyq1 0:01 tcsh
13. EN LOS PROCESOS
Cada programa recibe del sistema
operativo un número de proceso o pid.
14. Sistemas tolerantes a fallas (en este caso el
sistema corre un derivado de UNIX que soporta
la operación de este tipo de máquinas).
Supercomputadoras.
UNIX es un sistema operativo muy versátil y hoy
en día despliega sus potencialidades en
entornos muy disímiles.
Mainframes y microcomputadoras de distintos
tamaños.
15. Sistema de control en tiempo real (en
este caso, UNIX fue modificado para dar
soporte a operaciones en tiempo real,
es decir, ejecutables en un lapso
predecible). Un sistema comercial UNIX
de tiempo real es el QNX.
LINUX es la variante más popular
que posee varias característica que
lo hacen único, es la versión de
UNIX para PCs. Fue escrito por el
finlandés Linus Thorvald, por ese
motivo se distribuye gratuitamente.
16. GRAN
CONFIGURABILI
DAD
EJECUTA PODEMOS
VARIOS
PROCESOS Y
APLICACIONRES
VENTAJAS DESCARGARLO
GRATUITAMEN
TE
UTILIZA MUY
EFICIENTEMENT
E LA MEMORIA
17. EN OCASIONES
ES DIFICIL
ENCONTRAR
UNA
APLICACION
DETERMINADA
MUY POCO NO OFRECE
AMIGABLE CON
L USUARIO
DESVENTAJAS MUCHA
SEGURIDAD
POBRE
SISTEMA DE
ADMINISTRACI
ON
THE END