martes, 12 de marzo de 2013

terminal de una red


Que es una terminal de red

Un terminal, conocido también como consola, es un dispositivo electrónico o electromecánico de hardware usado para introducir o mostrar datos de una computadora o de un sistema de computación.
No hay que confundirlo con su homónimo virtual o shell (en inglés «vulva», refiriéndose a la carcasa que contiene un conjunto de piezas) programado para emular unas especificaciones de terminal estándar (VT52, VT100, VIP, IBM 3270 ...)
Comparados con las tarjetas perforadas o las cintas de papel, los primeros terminales eran dispositivos baratos pero muy lentos para la entrada de datos, sin embargo, a medida que la tecnología mejoró, ya que fueron introducidas las pantallas de video, los terminales sacaron de la industria a estas viejas formas de interacción. Un desarrollo relacionado fueron los sistemas de tiempo compartido, que se desarrollaron en paralelo y compensaron cualquier ineficacia en la habilidad de mecanografiado del usuario con la capacidad de soportar a múltiples usuarios conectados a la misma máquina, cada uno de ellos con su propio terminal.
La función de un terminal está confinada a la exhibición y entrada de datos; un dispositivo con una significativa capacidad local programable de procesamiento de datos puede ser llamado un "terminal inteligente" o cliente pesado. Un terminal que depende del computador huésped para su capacidad de procesamiento es llamado cliente ligero. Un computador personal puede correr un software que emule la función de un terminal, permitiendo a veces el uso concurrente de programas locales y el acceso a un distante sistema huésped de terminal.











Características
 Conecta hasta 32 periféricos serie a la red
 Hasta 8 conexiones lógicas (TCP/IP y LAT) por puerto
 Controles de módem completos
 Sencilla instalación y configuración
 Velocidades serie de altas prestaciones hasta 115 Kbps.
 Soporte telnet y rtel (telnet inverso)
 Memoria Flash, arranque sin necesidad de servidor
 Muchas aplicaciones para la vida real
 Servicios de impresión
 Actualizaciones gratuitas de software
 Soporte técnico gratuito

dibujo del centro de computo


sábado, 2 de marzo de 2013

seguridad


“RESUMEN SOBRE LA SEGURIDAD DE REDES”
PERMISOS DE ACCESO
La seguridad basada de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red.
El trabajo del administrador deberá incluir la administración. Otra manera de dar una administración es el uso de grupos de usuarios, el cual da facilidad de aplicar las medidas de seguridad.
MEDIDAD ADICIONALES
Se debe considerar el uso de cortafuego que permitan administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios con bitácoras son de gran utilidad.
Permita las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados.
La auditoria permite monitorear:
  • Intentos de acceso
  • Conexiones y desconexiones
  • Terminación de la conexión
  • Desactivar cuentas
  • Estas medidas se podían implementar más o menos fácil dependiendo de nuestro sistema operativo de red.
SEGURIDAD EN REDES A INALAMBRICAS (WIAN)
La seguridad de este tipo de redes se han basado en la implementación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES WIAN
SSID: (Identificador de servicio) es una contraseña simple que identifica la WLAN. Cada uno de los usuarios debe tener configurado es SSID correcto para acceder a la red inalámbrica.
WEP: (Privacidad Equivalente al cable) es un esquema de encriptación que protege los flujos de datos entre cliente y puntos de acceso.
EL IEEE: Diseñado para controlar los accesos a los dispositivos inalámbricos. Este método emplea llaves dinámicas y requiere de autentificación.
EL WAPA: añade una mayor capacidad de encriptación así como métodos de identificación de usuarios.
OTRAS AMENAZAS (VIRUS INFORMATICO)
Son pequeños programas de computadora que al igual que un virus biológico, infectar equipos de computo y se propaga atreves de la red o utilizando otros medios de identificación.
Un virus puede causar muchos daños como perdidad de datos, evitar que el equipo arranque normalmente.
PREVENCION
Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red.
Se evita abrir cuerpos, entrar a internet, a juegos, instalar programas de virus, algunos cuentan con detectores de sparwar, robots, antis pan, entre otros.

INTEGRANTES:
ROXANA YANELI LOPEZ  DOMINGUEZ
CARLOS ALBERTO PEREZ HERNANDEZ
KENDY SUGEY BRAVO GONZALES
EDDY DE JESUS CHAVEZ SOLORZANO