Powered By Blogger

martes, 2 de junio de 2015

DERECHOS A LOS USUARIOS
  • Logearse localmente
  • Cambio de fecha y hora
  • Apagado de sistema
  • Backup de archivos y carpetas
  • Restauración de archivos y carpetas
TIPOS DE USUARIOS

Un usuario es la persona que utiliza o trabaja con algún objeto o que es destinataria de algún servicio público, privado, empresarial o profesional. También es "aquel que usa algo".

  • Invitado: Aquel que llega a la página pero no se identifica como usuario registrado, y que solamente puede ver unos contenidos resgringidos
  • Los miembros de la comunidad: Se identifican mediante un nombre y una contraseña en la página de inicio, y que pueden añadir noticias, nuevos enlasces a páginas, ver y subir fotos, leer los foros y participar en ellos, acceder a documentos almacenados en el portal, etc.
  • Usuarios registrados: Aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos especiales. Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a la biblioteca virtual, eventos al calendario de actividades y personas o instituciones al directorio.
  • Administradores: Pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios, etc. 

http://es.wikipedia.org/wiki/Usuario_%28inform%C3%A1tica%29









RED Y TOPOLOGÍAS
 Una red de computadoras, también llamada red de ordenadores, red de comuicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

 TOPOLOGÍAS DE RED

La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. 
En otras palabras, es la forma en que está diseñada la red, sea en el plano físiico o lógico.
Los estudios de topología de red reconocen siete tipos básicos de las topologías:
  • Punto a Punto
  • Bus
  • Estrella
  • Anillo
  • Malla
  • Árbol
  • Híbrida o mixta
TOPOLOGÍA PUNTO A PUNTO
Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se una para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos.
 


TOPOLOGÍA BUS
 Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositibos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Ventajas
  • Facilidad de implementación y crecimiento
  • Simplicidad en la arquitectura
Desventajas
  • Hay un límite de equipos dependiendo de la calidad de la señal
  • Puede producirse degradación de la señal
  • Complejidad de reconfiguración y aislamiento de fallos
  • Limitación de las longitudes físicas del canal
  • Un problema en el canal usualmente degrada toda la red
  • El desempeño se disminuye a medida que la red crece
  • El canal requiere ser correctamente cerrado (caminos cerrados)
  • Altas pérdidas en la transmisión debido a colisiones entre mensajes
  • Es una red que ocupa mucho espacio


TOPOLOGÍA ESTRELLA
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están directamente conectados entre sí, además que no se permite tanto tráfico de información. 
Se utiliza, sobre todo, para redes locales. La mayoría de las redes de área local que tienen enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología.

Ventajas
  • Posee un sistema que permite agregar nuevos equipos fácilmente
  • Reconfiguración rápida
  • Fácil de prevenir daños y/o conflictos
  • Centralización de la red
  • Es simple de conectar
Desventajas
  • Si el hub o switch central falla, toda la red falla
  • Es costosa, ya que requiere más cable que las topologías bus o anillo
  • El cable viaja por separado del concentrador a cada computadora

TOPOLOGÍA ANILLO
Una red en anillo es una red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
En este tipo de red la comnicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en anbas direcciones. Esta configuración crea redundancia. Evita colisiones.

Ventajas
  • El sistema provee un acceso equitativo para todas las computadoras
  • El rendimiento no decae cuando muchos usuarios utilizan la red
  • Arquitectura muy sólida
  • Si un dispositivo o una computadora falla, la dirección de la información puede cambiar de sentido para que llegue a los demás dispositivos (en casos especiales)
Desventajas
  • Longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino)
  • El canal usualmente se degradará a medida que la red crece
  • Es difícil diagnosticar y reparar los problemas
  • Si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la estación de destino

 
 

 















TOPOLOGÍA MALLA
La topología de red en malla es una topología de red en la que cada nodo está conectado a todos los nodos.
De esta manera es posible llevar la información de un nodo a otro por distintos caminos. Si la red malla está completamente conectada, no puede existir absolutamente ninguna interrupción entre las comunicaiones.


TOPOLOGÍA ÁRBOL
La red en árbol es una topología de red en la que los nodos están conectados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas, salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. 
Es una variación de la red bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

Ventajas
  • Cableado punto a punto para segmentos individuales
  • Soportado por multitud de vendedores de software y de hardware
  • Facilidad de resolución de problemas
 Desventajas
  • Se requiere mucho cable
  • La medida de cada segmento viene determinada por el tipo de cable utilizado
  • Si se viene abajo el segmento principal, todo el segmento se viene abajo con él
  • Es más difícil su configuración

TOPOLOGÍA MIXTA
En la topología híbrida o mixta las redes pueden utilizar distintas topologías para conectarse.
Es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de "híbridas" o "mixtas".













martes, 26 de mayo de 2015

Administración de Cuentas de Usuarios

La Administración de Cuentas de usuarios es la forma a través de la cual se identifica y autentifica a un individui con el sistema. Las cuentas de usuarios tienen diferentes componentes: Nombre del usuario, contraseña, información de control de acceso.

NOMBRE DEL USUARIO
 El nombre de usuario es la respuesta a la pregunta "¿Quién es usted?" Estos tienen un requerimiento principal: Deben ser únicos
  La naturaleza exacta de su convenio de nombres debe tomar varios factores en cuenta:
  • El tamaño de su organización
  • La estructura de su organización
  • La naturaleza de su organización
El tamaño de su organización no importa, pues dicta cuántos usuarios puede soportar su convención para nombres.
La naturaleza completa de su organización también puede significar que algunas convenciones son más apropiadas que otras.
Aquí algunas convenciones de nombres que otras organizaciones han utilizado:
  • Primer nombre: Jorge, Carlos, Pedro, etc.
  • Apellido: Pérez, Obregón, Ramírez, etc.
  • Primer inicial, seguida del apellido:  jpérez, cobregón, pramírez, etc.
  • Apellido, seguido del código del departamento: Perez029, Obregón454, Ramírez191, etc.

CONTRASEÑAS
Si el usuario responde a la pregunta "¿Quién es usted?" la contraseña es la respuesta a la pregunta que inevitablemente sigue "¡Demuéstrelo!".
Una contraseña proporciona una forma de aprobar la autenticidad de la persona que dice ser el usuario con ese nombre de usuario.
  • La confiabilidad de la contraseña
  • La resistencia de adivinar la contraseña
  • La resistencia de la contraseña ante un ataque de fuerza bruta
Las contraseñas que efectivamente toman en cuenta estos problemas se conocen como "Contraseñas Robustas", mientras aquellas que no se les llama "Débiles". Por esta razón a cualquier organización es importante tener contraseñas robustas.
  • El administrador del sistema puede crear contraseñas para todos los usuarios
  • El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas. 

https://www.youtube.com/watch?v=8LY50cvzRX0 

Modelo OSI (Interconexión de Sistemas Abiertos, Open System Interconaction)

¿Qué es el modelo OSI? (Open System Interconection) es el modelo de interconexión de sistemas abiertos, que son una serie de capas que contienen las normas funcionales que cada nodo debe seguir en la red para el intercambio de la información.
Dicho modelo se divide en 7 capas.


El Modelo OSI lleva un orden específico, que va de abajo hacia arriba. No puede saltarse ninguna capa porque el proceso sería erroneo, así como no se puede pasar de una capa a otra sin antes pasar por la capa siguiente.

LAS CAPAS DEL MODELO OSI

  1. Capa Física: Ésta se encarga de la transmisión binaria, se encarga de los voltajes, cables, conectores y pulsos eléctricos.
  2. Capa de Enlace de Datos: Esta se encarga de controlar el flujo y estructura del flujo de bits bajo un formato predefinido que se llama trama. Para formar dicha trama se agrega una secuencia especial de bits al principio y al final del flujo de bits. Estas tramas se transfieren de forma confiable y libre de errores.
  3. Capa de Red: Esta se encarga de proporcionar conectividad y selección de ruta entre el sistema, divide los mensajes de la capa de transporte en paquetes y los acomoda al final. Tiene el dominio de enrutamiento.
  4. Capa de Transporte: Esta establece conexiones de extremo a extremo para el envío sin errores, se ocupa de los aspectos de transmisiones entre los hosts, la confiabilidad de transporte entre los datos, detección y recuperación de fallos, controla el flujo de informaciones y establece, mantiene y termina circuitos virtuales.
  5. Capa de Sesión: La capa de sesión tiene comunicación entre hosts y permite establecer sesiones entre diferentes máquinas, así como administrar y terminar sesiones entre aplicaciones.
  6. Capa de Presentación: La capa de presentación garantiza que los datos sean legibles para el sistema receptor, negocia la sintaxis de la transferencia de los datos, se define la estructura de los datos a transmitir y también define el código a usar para representar una cadena de caracteres. 
  7. Capa de Aplicación: La última capa del Modelo OSI se encarga del acceso general a la red, proporciona la interfaz, ofrece los servicios de red como el envío de archivos, gestión de archivos, login remoto, acceso a base de datos, etc.
https://www.facebook.com/l.php?u=https%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3DWeP7zbuj36Q&h=5AQE67V_O
http://www.monografias.com/trabajos13/modosi/modosi.shtml