domingo, 1 de mayo de 2016


CETIS N° 40

integrantes del equipo: 
RAÚL BOLAINA BADAL
SAMUEL GARCIA DE LA CRUZ
RAFAEL HIDALGO VASCONCELOS
LUIS ANGEL MADRIGAL GARCIA
Profesor: ing. Jorge Ernesto López coba
ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO
GRADO Y GRUPO: 6 – “B

TURNO: MATUTINO                    
         







REGISTRA A LOS USUARIOS ESTABLECIDOS LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN

Es la primera línea de defensa para la mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de personas no autorizadas. Es la base para la mayor parte de los controles de acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación al momento en que el usuario se da a conocer en el sistema; y Autenticación a la verificación que realiza el sistema sobre esta identificación
Al igual que se consideró para la seguridad física, y basada en ella, existen cuatro tipos de técnicas que permiten realizar la autenticación de la identidad del usuario, las cuales pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce: por ejemplo una clave secreta de acceso o password, una clave criptográfica, un número de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por ejemplo las huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Para cada una de estas técnicas vale lo mencionado en el caso de la seguridad física en cuanto a sus ventajas y desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan, mientras que por otro lado, los controles de autenticación biométricos serían los más apropiados y fáciles de administrar, resultando ser también, los más costosos por lo dificultosos de su implementación eficiente. 

ESTABLECE SERVICIOS DE SEGURIDAD CREANDO ESTRATEGIAS PARA LA PREVENCIÓN Y DETECCIÓN DE ATAQUES E INTRUSOS

Establece servicios de seguridad creando estrategias para la prevención y detención de ataques e intrusos
TIPOS DE SERVICIOS DE RED.
La finalidad de una red es que los usuarios de los sistemas informáticos de una organización pueda hacer un mejor uso de las
mismas. Para que todo sea posible la red debe presentar una de servicios a sus usuarios:
*acceso.
*ficheros.
*impresión.
*correo.
*información.
servicios de la red















DIAGNOSTICAR Y ARREGLAR PROBLEMAS DE HARDWARE Y SOFTWARE EN LA RED

Existen algunas herramientas en el área de software que ayudan a monitorear el comportamiento de nuestras conexiones, algunos equipos vienen equipados con aditamentos que informan al administrador el posible error.

Las fallas a nivel aplicación en una red, por lo general son las más fáciles de detectar y solucionar, puesto que no existe tanto problema logístico que requiera cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o desinstalar el software, estas opciones ya incluidas en el mismo (software) o en todo caso, siendo más drásticos, formatear el ordenador.



DIAGNOSTICO PROBLEMAS DE HARDWARE:

El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso más sencillo es: 1.   Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. Y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restar”) la máquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema



DIAGNOSTICO PROBLEMAS DE SOFTWARE

1.  Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("device drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat.
2.  Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.
3.  Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría del programa instalado en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este caso se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.
4.  Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de programas Anti-Virus que ayudan detectar y eliminar el virus.
5.  Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una

La detección de fallas o errores en una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes métodos para ubicar donde existe un punto débil en nuestra infraestructura o red, ya sea en el hogar o en una empresa y negocio. 


REALIZA CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO

HARDWARE
Se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.
Una de las formas de clasificar el HARDWARE es en dos categorías: por un lado, el "básico", que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora y por otro lado, el HARDWARE "complementario", que, como su nombre indica, es el utilizado para realizar funciones específicas (más allá de las básicas), no estrictamente necesarias para el funcionamiento de la computadora



Establece derechos de trabajo de usuario sobre los recursos de la red

COMPARTIR RECURSOS EN RED
Usos del comando net share para compartir recursos
Si ejecutamos el comando net share sólo en el intérprete de comandos, se nos mostrarán todos los recursos que están compartiéndose en el equipo local en donde se ejecuta dicho comando.
Los permisos estándar que se pueden conceder o denegar son:
1. CONTROL TOTAL: Es el máximo nivel y comprende todas las acciones.
2. MODIFICAR: Comprende todos los permisos menos eliminar o tomar posesión.
3. CREAR CARPETAS: Comprende permisos para leer o escribir carpetas.
4. ESCRIBIR ATRIBUTOS: Comprende permisos para crear, escribir atributos y añadir datos a los archivos.
5. LEER ATRIBUTOS: Podemos leer los nombres de los directorios, atributos y permisos.
6. LISTAR O MOSTRAR EL CONTENIDO DE LAS CARPETAS
7. TOMAR POSESION: Permite modificar los directorios con permiso del propietario.
8. LEER FICHEROS.
9. LECTURA Y EJECUCIÓN: Permite ver los nombres de los archivos y directorios, los datos de los archivos, los atributos además de ejecutar programas.


Algunos puntos que debemos tomar en cuenta son:

• Accesos no autorizados.
• Daño intencionado y no intencionado.
• Uso indebido de información (robo de información).

ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS
Asignar derechos a los usuarios y grupos que les permitan trabajar y grupos
que les permitan administrar objetos y propiedades, cuando podemos
hablar de seguridad podemos distinguir entre estándar y permisos
especiales tanto a nivel de directorio como de archivos
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
Las 3 formas de heredar o realizar cambios en los permisos son:
1. Realizar cambios en la carpeta principal para que los hereden las carpetas secundarias
2. Seleccionar la opción permitir o denegar para sustituir el permiso heredado
3. Desactivar la casilla de verificación que nos indica que los permisos se van a heredar

Establece los atributos de los recursos de la red

Derecho

El derecho autoriza a un usuario a realizar ciertas acciones en un equipo, un permiso es una regla asociada con un objeto que regula los usuarios.

Usuarios & cuentas
La cuenta Administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a los usuarios según sea necesario. Sólo debe utilizar esta cuenta para las tareas que requieran credenciales administrativas. Se recomienda configurarla para utilizar una contraseña segura.
 La cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero puede habilitarla.


Establecer permisos para carpetas compartidas

Los permisos de recurso compartido se aplican a los usuarios que se conectan a una carpeta compartida a través de la red. Estos permisos no afectan a los usuarios que inician sesión localmente o mediante Escritorio remoto.

Para establecer permisos para los usuarios que se conectan localmente o mediante Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la ficha Permisos de los recursos compartidos. Se establecerán permisos en el nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso compartido como permisos de sistema de archivos para una carpeta compartida, se aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.
Por Ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una carpeta compartida, en la ficha Permisos de los recursos compartidos, establezca permisos a Control total para el grupo Todos. En la ficha Seguridad, especifique un acceso más restrictivo estableciendo permisos de acceso de lectura para el grupo Usuarios del dominio. El resultado es que un usuario que es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a la carpeta compartida, tanto si el usuario se conecta a través de un recurso compartido de red, como si lo hace a través de Escritorio remoto o si inicia sesión localmente.



Realiza la dirección, el asimiento y la conexión de fallas en la red

Asegúrese de que la detección de redes esté activada.
Asegúrese de que ha compartido los archivos o las impresoras.
Si el uso compartido con protección por contraseña está activado, tiene dos opciones.
Asegúrese de que el equipo al que desea conectarse tiene al menos una carpeta compartida.
Asegúrese de que todos los equipos están en el mismo grupo de trabajo. Vea el tema sobre cómo unirse o crear un grupo de trabajo.
Además de habilitar el uso compartido de archivos, asegúrese de que establece las propiedades de uso compartido en la carpeta o impresora que desea compartir.
Vaya al sitio web del fabricante de su enrutador para descargar e instalar el último firmware para el enrutador
.

Asegúrese de que el enrutador y el módem están encendidos.
Si está usando un portátil, asegúrese de que el interruptor inalámbrico en la parte frontal, lateral o posterior del portátil esté activado.
Si Windows no detecta una red que considera que se encuentra dentro del alcance del equipo, abra Ayuda y soporte técnico y busque "solucionar problemas al buscar redes inalámbricas".
Asegúrese de que el adaptador de red funciona correctamente.

DIAGNOSTICA PROBLEMA DE SOFTWARE Y HARDWARE


DIAGNOSTICO DEL HARDWARE
El procedimiento para localizar averías en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o en la programación, de manera que se pueda corregir. Para detectar un problema de Hardware el paso mas sencillo es:

1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.

2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas. 
3-) Determinar si el interruptor de la fuente de potencia se encuentra en la posición de encendido Asegurarse que el ventilador de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás de la computadora, frente al ventilador de la fuente de poder. Si este no funciona, entonces esta indicativo que la fuente de poder está quemado, la toma de corriente no sirve, el cable de alimentación de la computadora esta flojo (o esta dañado).

4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros.

5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o
algún otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente.

6-) Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.
DIAGNOSTICO PROBLEMAS DE SOFTWARE
1-) Localizar Problemas de Programación ("Software") En este caso, se debe verificar si previamente se realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo regular, los problemas de programación se deben a fallas en estos dos archivos del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a la vez) los controladores de dispositivos ("de vice drivers") y programas residentes en memoria a los archivos de config.sys y autoexec.bat.

2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.

3-) Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este casón se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.
4-) Revisar disco duro por virus. Muchos problemas en los programas se derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de programas Anti-Virus que ayudan detectar y eliminar el virus.

5-) Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración.

Por ultimo tanto para Hardware y para Software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On
Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria ), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.






DIAGNOSTICAR Y ARREGLAR PROBLEMAS DE HARDWARE Y SOFTWARE EN LA RED 


 Existen algunas herramientas en el área de software que ayudan a monitorear el comportamiento de nuestras conexiones, algunos equipos vienen equipados con aditamentos que informan al administrador el posible error.
Las fallas a nivel aplicación en una red, por lo general son las más fáciles de detectar y solucionar, puesto que no existe tanto problema logístico que requiera cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con reparar o desinstalar el software, estas opciones ya incluidas en el mismo (software) o en todo caso, siendo más drásticos, formatear el ordenador.
Sí se puede saber si tienes una pieza de hardware que está causando que el ordenador funcione incorrectamente. Todo dependerá de los síntomas que aparezcan, que deberán ser considerados en conjunto para obtener una respuesta y saber diferenciar si es el hardware o el software el que tiene el problema.








Componentes de una red LAN

Los componentes utilizados para establecer una red de área local (LAN) tienen diferentes de funciones. El elemento común unificador entre los ellos es que facilitan la comunicación entre dos o más computadoras. Los componentes de LAN se pueden configurar en una variedad de maneras, pero una LAN requiere siempre los mismos componentes básicos.

hardware

Son todos los dispositivos y componentes físicos que realizan las tareas de entrada y salida, también se conoce al hardware como la parte dura o física del computador. La mayoría de las computadoras están organizadas de la siguiente forma:
Los dispositivos de entrada (Teclados, Lectores de Tarjetas, Lápices Ópticos, Lectores de Códigos de Barra, Escáner, Mouse, etc.) y salida (Monitor, Impresoras, Plotters, Parlantes, etc.) y permiten la comunicación entre el computador y el usuario.
En el caso de la informática y de las computadoras personales, el hardware permite definir no sólo a los componentes físicos internos (disco duro, placa madre, microprocesador, circuitos, cables, etc.), sino también a los periféricos (escáner, impresoras).

El hardware suele distinguirse entre 
básico (los dispositivos necesarios para iniciar el funcionamiento de un ordenador) y complementario (realizan ciertas funciones específicas).


switch

Switch traducido significa interruptor. Se trata de un dispositivo inteligente utilizado en redes de área local (LAN -Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Switch es unir varias redes entre sí, sin examinar la información lo que le permite trabajar de manera muy veloz, ya que solo evalúa la dirección de destino, aunque actualmente se combinan con la tecnología Router para actuar como filtros y evitar el paso de tramas de datos dañadas
Sin lugar a dudas que muchos de nosotros disfrutamos diariamente de la conexión a Internet, la red de redes, o bien trabajamos con la utilización de una Red de Área Local, pero ¿Sabemos qué es lo necesario para que estas redes funcionen? Tanto para la conexión a Internet como en las redes zonales necesitaremos el dispositivo que presentaremos y explicaremos a continuación. Este componente es conocido preferentemente como Switch, por la palabra inglesa que define en nuestro idioma como Conmutador, siendo entonces un dispositivo de red que tiene simplemente la misión de realizar una interconexión entre distintas redes siempre y cuando ésta sea necesaria (es decir, funciona a requerimiento del ordenador o dispositivo que lo ordene)


Resumimos entonces su funcionamiento en que la red se logra fraccionar en distintas divisiones (también llamadas Segmentos o Capas) que interactúan cuando un dispositivo electrónico realiza una comunicación desde una capa hacia otra, siendo el Switch el encargado de direccionar y asegurarse de que esta comunicación será efectiva, y que llegue al destino indicado.


router

El router, dicen los expertos, se encarga de establecer qué ruta se destinará a cada paquete de datos dentro de una red informática. Puede ser beneficioso en la interconexión de computadoras, en la conexión de los equipos a Internet o para el desarrollo interno de quienes proveen servicios de Internet.
En líneas muy generales podemos establecer que existen tres tipos claros de routers:
Básico. Es aquel que tiene como función el comprobar si los paquetes de información que se manejan tiene como destino otro ordenador de la red o bien el exterior.
Sofisticados. Esta clase de routers es el que se utiliza más frecuentemente en el ámbito doméstico pues cubre a la perfección las necesidades que puede tener el usuario en cualquier momento. Sus señas de identidad principales son que tienen capacidad para manejar multitud de información y que protegen muy bien del exterior a la red doméstica.

Potentes. En empresas y entidades de gran calado es donde se apuesta por emplear este tipo de routers ya que no sólo tiene capacidad para manejar millones de datos en un solo segundo sino también para optimizar el tráfico.
Como apoyo a la comprensión del tema, te ofrecemos una animación sobre el funcionamiento de un Router al interconectar redes LAN y proveer de servicios de Internet a las mismas:
 1) El Router puede estar conectado a la red telefónica y recibir servicio de Internet.
     2) El Router interconecta redes cableadas (LAN) y permite proveer de servicios a los equipos que hagan la petición.
      3) También permite determinar caminos alternos para que los datos fluyan de manera mas eficiente.


modem

un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Básicamente, los módems son para los ordenadores lo que un teléfono hace para los seres humanos.
Generalmente, hay tres tipos de módem: externos, tarjetas PC, e internos.
La mayoría de los ordenadores actuales tienen módems internos así que puedes enchufar el cable del teléfono directamente al ordenador.
Sirve para comunicar dos ordenadores entre si, realiza la función de intercambiar datos digitales. El problema de las líneas de teléfono convencionales es que son sistemas que están hechos para trasmitir ondas no impulsos de información o de informática. El modem convierte la información digital en una especie de onda trasportable a través del cable de la línea telefónica. Se trasporta usando un determinado código o lenguaje de trasmisión para que el mensaje solo lo pueda recibir aquel ordenador u usuario al que va destinado

hub

hub significa concentrador, se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir que información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella. -Extraído de InformaticaModerna.com.
Actualmente compiten en el mercado contra dispositivos Switch y contra dispostivos Router.
Pero esto no es solamente un adaptador, sino que el Concentrador cuenta a su vez con una gran variedad de puertos que tienen la finalidad de distribuir los Datos que son enviados y recibidos a través de su Conectividad, por lo que cuando una Información ingresa a los mismos es a su vez amplificado y transmitido hacia las otras conexiones presentes en la red emisora.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.
hub significa concentrador, se trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network), una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las computadoras y equipos escuchan los mismo y pueden definir que información les corresponde y enviar a todas lo que se requiera; son la base de la creación de redes tipo estrella. -Extraído de InformaticaModerna.com.
Actualmente compiten en el mercado contra dispositivos Switch y contra dispostivos Router.
Pero esto no es solamente un adaptador, sino que el Concentrador cuenta a su vez con una gran variedad de puertos que tienen la finalidad de distribuir los Datos que son enviados y recibidos a través de su Conectividad, por lo que cuando una Información ingresa a los mismos es a su vez amplificado y transmitido hacia las otras conexiones presentes en la red emisora.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.



Tarjeta de red

Se entiende por tarjeta de red al dispositivo que permite conectar diferentes aparatos entre sí y que a través de esa conexión les da la posibilidad de compartir y transferir datos e información de un aparato a otro. Usualmente, las tarjetas de red son utilizadas en la computación

La tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles.

Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento. En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las
Token Ring que casi ya no se encuentran en el mercado). Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).
La tarjeta de red es un periférico de comunicación ya que su función es simplemente conectar y comunicar diversos aparatos al mismo tiempo. Cada una de estas tarjetas de red posee un número único de identificación con 48 bits.


cableado

La instalación y las características del sistema deben cumplir con ciertos estándares para formar parte de la condición de cableado estructurado.

De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de 
sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.
En estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre (para redes de tipo IEEE 802.3), aunque también puede utilizarse cable de fibra óptica o cable coaxial.
Circuitos interconectados de forma permanente para llevar a cabo una función específica. Suele hacer referencia al conjunto de cables utilizados para formar una red de área local.



conectores

Los conectores son elementos que unen cosas, ideas, palabras o frases entre sí. Por ejemplo “el pasillo conecta el dormitorio con el cuarto de baño”. “mi mete está permanentemente conectada a tu recuerdo”. Los conectores lingüísticos son palabras o frases cortas, destinadas a enlazar palabras, oraciones o párrafos para otorgarle significación contextual. Si no usáramos conectores no podríamos relacionar datos o hechos, y el texto carecería de claridad. Si decimos: “Juan salió de compras con Patricia y María”. “María se mudó de ciudad”. “Patricia vive con María”. “Juan compró un boleto de avión”. Juan visitó a Patricia y María” no tiene el mismo sentido que el siguiente texto que se vale de conectores: “María se mudó de ciudad, y ahora Patricia vive con María, entonces, Juan compró un boleto de avión y visitó a ambas, y luego todos salieron de compras”.
Servidores

En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
En redes locales se entiende como el software que configura un PC como servidor para facilitar el acceso a la red y sus recursos.
Los Servidores almacenan información en forma de páginas web y a través del protocolo HTTP lo entregan a petición de los clientes (navegadores web) en formato HTML.
En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.
Los archivos para cada sitio de Internet se almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y muchos tipos de servidores, pero comparten la función común de proporcionar el acceso a los archivos y servicios.
Un servidor sirve información a los ordenadores que se conecten a él. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos y otra información del servidor.


En la web, un servidor web es un ordenador que usa el protocolo http para enviar páginas web al ordenador de un usuario cuando el usuario las solicita.
Los servidores web, servidores de correo y servidores de bases de datos son a lo que tiene acceso la mayoría de la gente al usar Internet.
Algunos servidores manejan solamente correo o solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo ordenador puede tener diferentes programas de servidor funcionando al mismo tiempo.
Los servidores se conectan a la red mediante una interfaz que puede ser una red verdadera o mediante conexión vía línea telefónica o









Modelo osi


El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global.

El modelo OSI abarca una serie de eventos importantes:

-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
CAPAS

Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables,
hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.

7. Aplicación

6. Presentación

5. Sesión

4. Transporte

3. Red

2. Enlace de datos

1. Físico
Capa física


En la capa física las tramas procedentes de la capa de enlace de datos se convierten en una secuencia única de bits que puede transmitirse por el entorno físico de la red. La capa física también determina los aspectos físicos sobre la forma en que el cableado esta enganchado a la NIC de la computadora
Capa de enlace de datos

Cuando los paquetes de datos llegan a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de red que se esta utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de datos se encarga de desplazar los datos por el enlace físico de comunicación hasta el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (
Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
Las subcapas del enlace de datos

La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (
Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),

La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
Capa de red

La capa de red encamina los paquetes además de ocuparse de entregarlos. La determinación de la ruta que deben seguir los datos se produce en esta capa, lo mismo que el intercambio efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones lógicas (como las direcciones IP de una computadora de red) pasan a convertirse en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en
Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.

Capa de transporte

La capa de transporte es la encargada de controlar el flujo de datos entre los nodos que establecen una comunicación; los datos no solo deben entregarse sin errores, sino además en la secuencia que proceda. La capa de transporte se ocupa también de evaluar el tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10 dicta la arquitectura de red que se utilice.

PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI

Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:

UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular
Capa de sección


La capa de sesión es la encargada de establecer el enlace de comunicación o sesión y también de finalizarla entre las computadoras emisora y receptora. Esta capa también gestiona la sesión que se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y
Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
Capa de presentación


La capa de presentación puede considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la capa de aplicación y los convierte a un formato genérico que pueden leer todas las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.

Capa de aplicación

Proporciona la interfaz y servicios q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http