martes, septiembre 30

Sistema de redes

El proceso de comunicación de datos a través de la red es manchado por seis componentes la computadora de origen, protocolo, transmisor, cable físico, receptor v computadora de destino. La computadora de origen puede ser una estación de trabajo, un servidor, una puena o cualquier computadora de la red. El protocolo consta de un conjunto de pastillas (chips) y del software que gobierna la tarjeta de interfaz de la red. El protocolo es el responsable de la lógica de la comunicación en la red. El transmisor inicia la señal electrónica a través de la topología física. El receptor reconoce y captura la señal traduciéndola por medio de protocolo. El ciclo de transmisión comienza cuando la computadora de origen remite los datos originales al protocolo, el cual ordena los datos en paquetes que contienen, además de la información, todo lo que requiere el servicio: información sobre cómo procesar la respuesta (que incluye la dirección del destinatario, si es necesario) y el en,unto de datos originales a ser transferidos El paquete es enviado al transmisor para convertirlo en una señal de la red. El paquete fluye a través de los cables de la red hasta que es entregado en el receptor, donde la señal es decodificada y convertida en datos. En este punto entra en acción el protocolo, que detecta los posibles errores y envía la computadora de origen la confirmación de haber recibido el mensaje, recompone los datos, originales y los pasa a la computadora de destino.

lunes, septiembre 29

Consideraciones sobre el rendimiento de una red

Hay una gran esquema polémica acerca de cuál esquema (contenido o de paso de testigo) es mas eficiente. Las redes que emplean los esquemas de paso de testigos son mas Lentas, pero mas seguras que las que utilizan contención .cuantos mas usuarios fomran la red, los sistemas que usan paso de tertigo se desenvuelven con mayor lentitud que los que dependen de la conteción . El rendimiento de la red depende del trafico total de la red, lo que esta necesariamente relacionado con el numero de estaciones de trabajo activas. Con el esquema de contención, las colisiones ocurren cuando varias estaciones de trabajo intentan enviar mensajes simultáneamente. De modo que si gran parte del procesamiento dentro de la red se realiza (ocalmente (por ejemplo, si la estación de trabajo está ocupada en un editor de textos) el rendimiento de la red será bueno, aunque la red incluya un gran número de usuarios. Con el esquema de paso de testigo, el rendimiento se ve directamente afectado por el número de estaciones de trabajo activas, y no por el tráfico total de la red. Cada usuario adicional añade otra dirección por la que el testigo debe pasar, sea que la estación de trabajo necesite enviar datos o no.

domingo, septiembre 28

Esquema del paso de datos por la red

Básicamente se utilizan das esquemas en el envío de datos |X)r la red: de contención y de paso de testigo. Las redes que utilizan el esquema de contención esperan en la línea hasta que quede completamente quieta antes de enviar el mensaje, si dos computadoras envían mensajes al mismo tiempo, los mensajes chocan y se destruyen, y de nuevo se vuelven a enviar. Los sistemas Ethernet utilizan el esquema de contención. Las redes que utilizan los esquemas de paso de testigo, envían los datos en una forma mas ordenada. Los mensajes se retienen en la estación de trabajo basta que llega el testigo, quien toma el mensaje y lo entrega a su e IBM Token Ring emplean el paso de testigo.

sábado, septiembre 27

Topología de anillo

En una red de anillo el cableado va a través de cada estación y de los servidores, hasta formar un anillo (véase figura 7.26). Su conexión debe asegurar que siempre

viernes, septiembre 26

Topología de redes

La topología de una red líate referencia a la ruta por la que discurren los datos través de la red. Hay tres tipos básicos de topologías; de bus, de estrella y de anillo. 

Topología lineal o de bus 

 En una red de bus o lineal, cada estación de trabajo y el servidor están conectadas por un cable central figura 7.24) Es a mas extendida de en un punto no tienen efecto en la operación global. 

Topología de estrella 

En una llamada red de estrella distribuida) todas las estaciones de trabajo están conectadas al servidor, pero no entre ellas vease figura 7.25. es la topologia clasica utilizada en las configuraciones de minis y equipos macro con terminales. Para redes de microcomputadoras tienen algunas desventajas como es el

jueves, septiembre 25

Puentes - II

Un puente externo requiere el empleo de una estación puente y un software ele puente. Además de ofrecer un rendimiento mejor, los puentes externos permiten superar las limitaciones del cableado, y formar puentes cuando el servicio no tiene ranuras disponibles o mediante una colocación estratégica. Igual que el puente interno, un puente externo puede conectar hasta cuatro a-des de ..rea local adicionales. La figura 7.21 muestra un ejemplo de do, redes conectadas por un puente externo. Note que se requiere un puente para cada red Los puentes remotos también están disponibles cuando la distancia entre redes hace Impracticable lo imposibles la conexión física a través de cables En este caso, las redes publicadas de datos se utilizan para proporcionar un medio de transmisión. La transmisión de redes separadas geográficas se realiza con un puente en cada red, y la comunicación pasa a través de los módems, como se muestra en la figura 7.22

miércoles, septiembre 24

Puentes - I

Un puente (brídgé) es una combinación de equipos físicos y lógicos (hardware y sofrió que conecta redes que emplean un método de común,caaon similar. Con Vetare los puentes pueden conectar redes con diferentes topologías tales como la, redes Arcnet e IBM Token-Ring. así como otras redes NetWare. Los puentes locales pueden ser tanto internos como externos. Ambos funcionan de la misma manera, pero las diferencias de sus rendimientos son considerables; 1 - puentes externos casi siempre tienen un rendimiento mejor; sin embargo, su instalación es más costosa U* puentes internos residen dentro del serv idor y consisten, simplemente, en una tarjeta adicional de interfaz de red. La comunicación entre las redes a través de : - puenie> se gestiona por el sistema operativo Por medio de los puentes internos, el NetWare o txeta hasta cuatro redes de área local desde un mismo servidor. Ésta o la fórmula simple efectiva para crear y ampliar una red, como se muestra en la figura 7.20

sábado, septiembre 20

Componentes de una red - III

Sistema operativo de la estación de trabajo 

Cada estación de trabajo corre bajo su propio sistema operativo (por ejemplo, DON. OS/2, etc.). Para definir una estación de trabajo como pane de la red, debe cargarse el shell de la red por encima del sistema operativo del ordenador El shell conserva muchas de las funciones y comandos del sistema operativo, lo que permite a la estación de trabajo mantener su apariencia normal. El shell únicamente añade funciones y flexibilidad al sistema operativo local 

Recursos compartidos 

La conexión de las computadoras personales de una organización permite a los usuarios compartir los dispositivos periféricos y otros recursos \ menudo, la eficiencia de la organización aconseja el empleo de dispositivos de salida más caros de alta calidad que sean compartidas, en vez de ser conectados a una computadora personal aislada Por ejemplo, las impresoras láser, los plotters de color, la salida en microfilm y los dispositivos de ayuda al diseño por computadora, pueden compartirse en forma eficiente v económica. También es posible compartir los recursos en lo que ^ conoce como procesos de valor añadido o PVA (VAP. Valued Added Procos) Estas aplicaciones pueden conectarse con el sistema operativo para aumentar la capacidad de la red. El programa objetivo de los PVA correr por encima del sistema operativo, y ampliar su funcionalidad sin interferir en las operaciones regulares de la red. Algunos PVA comunes son los servidores de impresora servidores de bases de datos y servidores ficheros.

Comunicación con otros sistemas 

Se puede conectar una red de área local completada a otra red de área local y a una computadora anfitriona (main frame) La conexión se establece a través del empleo de los puentes (bridges) y de las puertas (gateways)estos dispositivos se adquieren de terceras compañías y se añaden cuando es necesario

viernes, septiembre 19

Componentes de una red - II

Esquemas de acceso

Los esquemas de acceso son las formas en que están organizadas las comunicaciones dentro de la red, con el fin de sincronizar convenientemente el envío y la recepción de los mensajes desde cada estación. Los esquemas más importantes que se conocen son el CSMA/CD, el Token Passing y el esquema de pooling.
Esquema CSMA-CD (Camer-Sense Múltiple Access Collsion Detection). Median este esquema, cada estación debe espetar a que el canal de la red se encuentre sin limpión para iniciar d envío de la información, s. se detecta que otro equipo también esta realizando un envío, frenará la transmisión e intentará enviar nuevamente su mensaje cuando el canal esté desocupado

jueves, septiembre 18

Componentes de una red - I

Servidores y estaciones de trabajo 

El servidor es el corazón de la red de área local. Esta computadora, generalmente un microprocesador de alta velocidad, corre el sistema operativo y gestiona el flujo de datos a través de la red. Las estaciones de trabajo individuales y los dispositivos periféricos compartidos (por ejemplo, las impresoras) están conectados al servidor, Cada estacón de trabajo de la red es por lo general una computadora personal que corre su propio sistema operativo en disco (por ejemplo, el DOS o el OS/2). A diferencia de la computadora personal aislada, la estación de trabajo contiene una tarjeta, de interfaz y está físicamente conectada por medio de cables con el servidor
Además, una estación de trabajo corre un programa especial llamado shell de la red, que permite la comunicación con el servidor, con otras estaciones de trajo y con los otros dispositivos de la Red. Este Shell permite a la estación de trabajo utilizar ficheros y programas en el servidor tan fácilmente como la pudiera hacer en sus propios discos.
La figura 7.19 ilustra una red de área local muy simple. Dicha red esta compuesta de dos estaciones de trabajo y una impresora conectados al servidor. Todos los ficheros de la red (tanto programas como datos)se almacenan en el disco duro del servidor, en vez des disco duro o flexible de la estación de trabajo. Como un regulador de la red, el servidor gestiona el acceso a los ficheros, la utilización de la impresora y las otras actividades.

martes, septiembre 16

Descripción de la operación de una LAN

Este apartado debe resolver el problema de construcción y operación de la red desde el punto de vista de ingeniería. Construir una LAN no es difícil, pero requiere una cuidadosa planificación. Las redes son inherentemente modulares; así pues, una vez que se han establecido los fundamentos, es sencillo añadir más tarde las fundones 

Para construir una red hay que considerar cinco puntos básicos 

1. Seleccionar la topología y el equipo físico (hardware). 
2. Instalar el equipo físico y el sistema operativo de la red 
3. Configurar el sistema y cargar las aplicaciones. 
4. Crear el entorno del usuario. 
5. Establecer una administración de la red

lunes, septiembre 15

domingo, septiembre 14

Tamaño óptimo de las instalaciones

El tamaño óptimo se define como la capacidad máxima de operación de los equipos en cada una de sus características En el estudio para cuantificar las necesidades de los servicios de cómputo, se determinó, por un lado, la magnitud de estas necesidades y por otro la capacidad actual de los equipos instalados. Por la diferencia de ambos es posible obtener la demanda potencial insatisfecha de los servicios de cómputo. En forma general, si se grafican estos datos, se obtendrá la figura 7.18. 
Cuando se grafica Servicios de cómputo, esto significa que pueden ser bytes, líneas impresas, trabajos ejecutados, etc. Para empresas sanas, la demanda de servicios crece con el tiempo, por otro lado, la capacidad actual crece como en escalera, esto es así debido a que cuando se expande la memoria del CPU existe un aumento de capacidad, la cual se mantiene por cierto tiempo, luego se vuelve a expandir, etc. La zona rayada corresponde a la demanda potencial insatisfecha, y la capacidad de equipo que se adquiera debe poder absorber la demanda potencial en cierto periodo, cuando se supone que no habrá problemas de saturación de los equipos. No hay que olvidar que todos los fabricantes recomiendan no operar los equipos más allá del "0° de su capacidad nominal. Si se sobrepasa este límite, el sistema empieza a tener problemas de operación. 
Para determinar el tamaño óptimo de la red en todas sus características operativas, simplemente tome en cuenta el número de años en que no se desea tener problemas de saturación de los equipos (operando al 70%), este cálculo proporciona automáticamente la capacidad del equipo a adquirir, por medio de una gráfica similar a la figura _ 3. 
La diferencia entre capacidad actual y capacidad nueva proporciona el Dato buscado. Observe en la gráfica cómo en el punto donde se cruza la demanda con la capacidad nueva se obtiene un dato correspondiente en el eje del tiempo, que sería en número de años en donde no habría saturación del equipo, si se cumplen las proyecciones efectuadas. A diferencia de las determinanacion del tamaño optimo en una planta industrial, aquí no se analizan tantos facotres limitantes de la capacidad del centro de computo o de red. La razón es que tal vez el único factor que afecta la capacidad instalada es la disponibilidad de dinero. Actualmente la tecnología informática esta tan desarrollada y a su avance es tan cotidiano y enorme, que se encuentra en el mercado equipo con prácticamente cualquier características que el usuario solicite. y su avance es tan cotidiano y enorme, que se encuentra en el mercado equipo con prácticamente cualquier característica que el usuario solicite. 
Por tamo, la üni, a limitante real es la demanda de servicias y. en ocasiones, la disponibilidad de dinero, aunque como se verá en la parte que corresponde a evaluación económica, la inversión en una red de cómputo puede parecer elevada, pero se compensa con el tiempo y el uso debido a los ahorros que generalmente proporcionan la adquisición y operación de estos equipos.

sábado, septiembre 13

ESTUDIO TÉCNICO - III

viernes, septiembre 12

ESTUDIO TÉCNICO - II

La seguridad en informática se resume en la protección de los recuerdos con que cuenta el área, los cuales se agrupan en tres tipos principales

jueves, septiembre 11

ESTUDIO TÉCNICO - I

Localización de las instalaciones y riesgo de daño Cuando se efectúa un estudio de falibilidad pan instalar una LAN. es muy importante considerar el lugar fisco donde se instalarán El lugar físico en donde estarán ubicados cada uno de los componentes tiene relación con el riesgo de daño a las instalaciones. Aquí se supone que la seguridad en informática está basada en técnicas tradicionales de defesa en el sentido de protección sin ningún riesgo de daño Los Conceptos básicos de seguridad en informática son: 

a) Dispersión, cuyo objeto es minimizar las perdidas en caso de que eventos intencionales o accidentes puedan dañar la entidad 
b) Duplicación, cuyo objetivo es garantizar la sobrevivencia del sistema a pesar de la intensidad del daño que este pudiera sufrir. 
c) Defensa de profundidad, que consiste en que el activo más valioso a defender se encuentre en el centro de las instalaciones.

Por tanto, los objetivos de la seguridad en informática son: 
 1. Proteger a los empleados y administradores en caso de que los responsables sean terceros, ajenos o internos a la empresa 
2. Asegurar la integridad y exactitud de los datos, mediante la implementación del ambiente adecuado para el manejo de los mismos 
3. Asegurar la capacidad para sobrevivir desastres de todo tipo, con los elementos necesarios contra fuego, inundaciones, temblores, etc..

miércoles, septiembre 10

lunes, septiembre 8

domingo, septiembre 7

sábado, septiembre 6

viernes, septiembre 5

Costos actuales de operación del sistema computo instalado - I

Actualmente se tienen 50 PC. Los costos de operación por el trabajo de toda la empresa en procesar datos se pueden agrupar de la siguiente manera: 
a) Sueldos de personal 
b) Consumo de energía eléctrica 
c) Mantenimiento 
 d) Material de oficina para la operación de las PC, y la parte administrativa de la empresa. e) Sueldos de personal de la subdirección de información

jueves, septiembre 4

Análisis demanda-oferta - II

miércoles, septiembre 3

Análisis demanda-oferta - I

Una vez estudiada tanto la demanda como la oferta, es necesario realizar un estudio comparativo de ambas; esto con la finalidad de determinar la demanda potencial insatisfecha con los datos obtenidos de la proyección. En primer lugar, y luego de estudiar el comportamiento que ha tenido la demanda, en la tabla 7.15 se nota su tendencia creciente; esto se debe —como ya se explicó anteriormente— a la necesidad de procesar cantidades cada vez mayores de información y al incremento del número de usuarios capaces de operar microcomputadoras. En segundo término, se sabe que la oferta presentó la misma tendencia ascendente en su comportamiento que la demanda, sólo que, de manera general, en menor grado que ésta (véase tabla 7.15).