viernes, 15 de marzo de 2013
martes, 12 de marzo de 2013
terminal de una red
Que es una terminal
de red
Un terminal,
conocido también como consola,
es un dispositivo electrónico o electromecánico de hardware usado para introducir o mostrar datos
de una computadora o de un sistema de computación.
No hay que confundirlo con su homónimo virtual o shell (en inglés «vulva», refiriéndose a la
carcasa que contiene un conjunto de piezas) programado para emular unas
especificaciones de terminal estándar (VT52, VT100, VIP, IBM 3270 ...)
Comparados con las tarjetas perforadas o las cintas de papel,
los primeros terminales eran dispositivos baratos pero muy lentos para la
entrada de datos, sin embargo, a medida que la tecnología mejoró, ya que fueron
introducidas las pantallas de video, los terminales sacaron de la
industria a estas viejas formas de interacción. Un desarrollo relacionado
fueron los sistemas de tiempo compartido, que se desarrollaron en paralelo y
compensaron cualquier ineficacia en la habilidad de mecanografiado del usuario
con la capacidad de soportar a múltiples usuarios conectados a la misma máquina, cada
uno de ellos con su propio terminal.
La función de un terminal está
confinada a la exhibición y entrada de datos; un dispositivo con una
significativa capacidad local programable de procesamiento de datos puede ser
llamado un "terminal inteligente" o cliente pesado.
Un terminal que depende del computador huésped para su capacidad de procesamiento
es llamado cliente ligero.
Un computador personal puede correr un software que emule la función de un terminal, permitiendo
a veces el uso concurrente de programas locales y el acceso a un distante
sistema huésped de terminal.
Características
Conecta hasta 32 periféricos serie a la red
Hasta 8 conexiones lógicas (TCP/IP y LAT) por
puerto
Controles de módem completos
Sencilla instalación y configuración
Velocidades serie de altas prestaciones hasta
115 Kbps.
Soporte telnet y rtel (telnet inverso)
Memoria Flash, arranque sin necesidad de
servidor
Muchas aplicaciones para la vida real
Servicios de impresión
Actualizaciones gratuitas de software
Soporte técnico gratuito
martes, 5 de marzo de 2013
sábado, 2 de marzo de 2013
seguridad
“RESUMEN SOBRE LA SEGURIDAD DE REDES”
PERMISOS DE ACCESO
La seguridad basada de usuario es la más usada, nos permite administrar y asignar derechos a los usuarios de la red.
El trabajo del administrador deberá incluir la administración. Otra manera de dar una administración es el uso de grupos de usuarios, el cual da facilidad de aplicar las medidas de seguridad.
MEDIDAD ADICIONALES
Se debe considerar el uso de cortafuego que permitan administrar el acceso de usuarios de otras redes así como el monitorear las actividades de los usuarios con bitácoras son de gran utilidad.
Permita las actividades de los usuarios dentro de la red, esto permite al administrador darse cuenta de los accesos no autorizados.
La auditoria permite monitorear:
- Intentos de acceso
- Conexiones y desconexiones
- Terminación de la conexión
- Desactivar cuentas
- Estas medidas se podían implementar más o menos fácil dependiendo de nuestro sistema operativo de red.
SEGURIDAD EN REDES A INALAMBRICAS (WIAN)
La seguridad de este tipo de redes se han basado en la implementación de la autenticación del punto de acceso y los clientes con tarjetas inalámbricas permitiendo o denegando los accesos a los recursos de la red.
MECANISMOS DE SEGURIDAD PARA REDES WIAN
SSID: (Identificador de servicio) es una contraseña simple que identifica la WLAN. Cada uno de los usuarios debe tener configurado es SSID correcto para acceder a la red inalámbrica.
WEP: (Privacidad Equivalente al cable) es un esquema de encriptación que protege los flujos de datos entre cliente y puntos de acceso.
EL IEEE: Diseñado para controlar los accesos a los dispositivos inalámbricos. Este método emplea llaves dinámicas y requiere de autentificación.
EL WAPA: añade una mayor capacidad de encriptación así como métodos de identificación de usuarios.
OTRAS AMENAZAS (VIRUS INFORMATICO)
Son pequeños programas de computadora que al igual que un virus biológico, infectar equipos de computo y se propaga atreves de la red o utilizando otros medios de identificación.
Un virus puede causar muchos daños como perdidad de datos, evitar que el equipo arranque normalmente.
PREVENCION
Se debe tener políticas de prevención contra estas amenazas que ponen en riesgo la integridad de la red.
Se evita abrir cuerpos, entrar a internet, a juegos, instalar programas de virus, algunos cuentan con detectores de sparwar, robots, antis pan, entre otros.
INTEGRANTES:
ROXANA YANELI LOPEZ DOMINGUEZ
CARLOS ALBERTO PEREZ HERNANDEZ
KENDY SUGEY BRAVO GONZALES
Suscribirse a:
Entradas (Atom)