
jueves, 18 de octubre de 2007
miércoles, 17 de octubre de 2007
**ReSuMeN**
la topologia de red se entiende como la forma de tender el cable a estaciones de trabajo
y tiene que pasar por el suelo,muros,muebeles etc.
dentro de las topologias mas usadas se encuentran las siguientes:
bus
anillo
arbol
trama
tambien existen otros tipos como:
red de enlace central
red de malla
red de esrella jerarquica
martes, 9 de octubre de 2007
¿QuE eS 1ToPoLoGiA dE rEd?
La arquitectura o topología de red es la disposición física en la que se conectan los nodos de una red de ordenadores o servidores, mediante la combinación de estándares y protocolos.
*topologia en bus*

Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.
*topologia en anillo*
anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.
**referencia bibliografik**
*topologia en estrella*

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la
*topologia en arbol*

Árbol: Esta estructura se utiliza en aplicaciones de televisión por cable, sobre la cual podrían basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha
*toplogia trama*
Trama: Esta estructura de red es típica de las WAN, pero también se puede utilizar en algunas aplicaciones de redes locales (LAN). Las estaciones de trabajo están conectadas cada una con todas las demás.
*topologia hibrida*
la topologia hibrida es basicamente un conjunto de todas las topologias anteriormente mencionadas pero esta topologia tiene un costo muy elevado por que constantemente hay que estar dandole mantenimiento .
miércoles, 3 de octubre de 2007
lunes, 24 de septiembre de 2007
mecanismos de seguridad que se deben aplicar para la instalación de una red.
Instale y actualice el software antivirus Los programas de software antivirus son fáciles de instalar y, una vez en ejecución, exploran el sistema con regularidad para evitar infecciones que podrían dañar o destruir los datos en la red. Sin embargo, debe tener en cuenta que los piratas informáticos crean nuevos virus constantemente y su software antivirus solamente será eficaz si tiene la capacidad de encontrar las amenazas más recientes. Cuando instale software antivirus, configure el programa para que, de forma automática, descargue las actualizaciones que le permitirán identificar virus nuevos. Si está utilizando la versión de prueba de un programa antivirus, no olvide suscribirse tras la finalización del período gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera otro producto.
•
Utilice herramientas de actualización de softwareLas empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.
•
Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.
•
Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.
•
Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.
Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.
•
Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.
•
Utilice herramientas de actualización de softwareLas empresas de desarrollo de software como Microsoft cuentan con herramientas gratuitas que puede utilizar para actualizar su software de modo que le proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón para activar la función Actualizaciones automáticas en Windows XP o Windows Small Business Server. De forma automática, esta herramienta permite a Windows acudir a Internet en busca de las actualizaciones más recientes e instalarlas para frustrar cualquier amenaza de seguridad que se presente. Una vez activada la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El software se actualizará sin su intervención. Microsoft Office System también incluye una herramienta de actualización automática.
•
Instale software de protección contra programas espía Instale y actualice con frecuencia algún tipo de software antiespía, que se encargará de localizar programas secretos cuyo objetivo es recopilar contraseñas y números de cuenta. Microsoft ofrece un programa gratuito de detección de software espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de software malintencionado, Malicious Software Removal Tool (en inglés), que puede utilizar de forma gratuita para deshacerse de software no deseado.
•
Instale un servidor de seguridad de software Los servidores de seguridad se encargan de examinar los datos que circulan por la red y descartan los que no cumplen determinados criterios. Los servidores de seguridad de software, como Windows Firewall, integrado en Windows XP Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan una buena defensa de reserva a los servidores de seguridad de hardware. Es muy fácil activar Windows Firewall.
•
Instale software para el filtrado de correo electrónico no deseadoEn su mayoría, se trata de notificaciones comerciales no solicitadas capaces de infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte de su tiempo identificando y eliminando estos mensajes. Aunque principalmente representan tan sólo una molestia, el correo electrónico no deseado puede convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido como "phishing", destinado a engañar a los destinatarios para que proporcionen contraseñas y otros datos confidenciales que podrían poner su negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico no deseado mediante la instalación de un producto de filtrado o la configuración de filtros integrados en Outlook 2003 a tal efecto.
Limite el acceso a los equiposPuede mejorar la seguridad en su empresa limitando el acceso físico a los servidores y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque estos sistemas en una sala que pueda cerrar con llave y asegúrese de que únicamente los empleados autorizados disponen de acceso a los equipos. De este modo se reduce el riesgo de que el personal no cualificado manipule el servidor o intente "solucionar" algún problema surgido.
•
Establezca niveles de permisos Windows Small Business Server 2003 permite asignar a los usuarios niveles de permisos diferentes en una red. En lugar de otorgar derechos de administración a todos los empleados, conceda a cada usuario acceso únicamente a programas específicos y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo, puede conceder a algunos usuarios el permiso de lectura, pero no de modificación, de determinados archivos almacenados en el servidor. Solamente los administradores de la red deben contar con derechos de acceso a todos los servicios y archivos de su sistema.
SINTESIS
para poder instalar una red y que esta red sea segura hay que contar con las siguientes herramientas:
software antivirus
anti espias
servidor de seguridad de software etc
todas estas herramientas necesitan una actualizacion para su mejor funcionamiento
referencias bibliogrficas:
propuesta de seguridad
mas que nada para poder mantener tus maquinas libres de virus hay que instalar antivirus
ya que estos ayudaran a mantenerte informado dobre los muchos virus que pueden llegar a tu maquina pero para que estos utilis software puedan funcionar con mas eficiencia es necesario actualizarlos por que puden dejar de funcionar y tu maquina estaria en riesgo
martes, 18 de septiembre de 2007
Suscribirse a:
Entradas (Atom)